【破文標題】雙色球 脫殼加去效驗 BY lvcaolhx
【破文做者】lvcaolhx
【做者郵箱】
[email]hafiwu@sohu.com[/email]
【做者主頁】lvcaolhx.blog.51cto.com
【破解工具】OD/PEID
【破解平臺】XPsp2
【軟件名稱】雙色球
【軟件大小】
【原版下載】本身到網上搜索
【保護方式】
【軟件簡介】
【破解聲明】菜鳥破解,無技術可言!
------------------------------------------------------------------------
破解過程】1、查殼,爲ASProtect 2.1x SKE -> Alexey Solodovnikov,
用OD載入,運行Asprotect.V2.X.UnpacKer.V1.0E.By.Volx.oSc腳本脫殼,
查看腳本窗口,發現修復所用的相關數據:
OEP 的相對地址 = 00003938,
IAT 的相對地址 = 00001000
IAT 的大小 =000000394 ,
Import Fix 1.6載入,輸入上面數據進行修復
運行後提示:文件數據損壞!有自效驗
2、去自效驗。OD載入修復後的文件,下bp rtcFileLen斷點,運行,F8後返回到:
004C93CB . FF15 D4B25300 call dword ptr ds:[<&msvbvm60.rtcFile>; msvbvm60.rtcFileLen
上面的CALL取得文件大小存入EAX中。
004C93D1 3D F4600A00 cmp eax, 0A60F4 //
004C93D6 . 7E 36 jle short SSQXHDS.004C940E //0A60F4改成13C000
此處改成jmp short SSQXHDS.004C9439,在個人電腦上不能去自效驗,看其餘學員的破文好像能行不知怎麼回事?
004C93D8 . BE E7030000 mov esi, 3E7
004C93DD . BA 01000000 mov edx, 1
004C93E2 . 33C9 xor ecx, ecx
004C93E4 > 3BCE cmp ecx, esi
004C93E6 . 7F 24 jg short SSQXHDS.004C940C
004C93E8 . 8BF8 mov edi, eax
004C93EA . 0FAFF8 imul edi, eax
004C93ED . 0F80 9B000000 jo SSQXHDS.004C948E
004C93F3 . 0FAFF8 imul edi, eax
004C93F6 . 0F80 92000000 jo SSQXHDS.004C948E
004C93FC . 8BC7 mov eax, edi
004C93FE . 8BFA mov edi, edx
004C9400 . 03F9 add edi, ecx
004C9402 . 0F80 86000000 jo SSQXHDS.004C948E
004C9408 . 8BCF mov ecx, edi
004C940A .^ EB D8 jmp short SSQXHDS.004C93E4
004C940C >- EB FE jmp short SSQXHDS.004C940C
004C940E > 83E8 01 sub eax, 1
004C9411 B9 F4600A00 mov ecx, 0A60F4 //0A60F4改成13C000
004C9416 . 70 76 jo short SSQXHDS.004C948E
004C9418 . 2BC8 sub ecx, eax
004C941A . 70 72 jo short SSQXHDS.004C948E
004C941C . 894D 98 mov dword ptr ss:[ebp-68], ecx
004C941F . DB45 98 fild dword ptr ss:[ebp-68]
004C9422 . DD5D 90 fstp qword ptr ss:[ebp-70]
004C9425 . 8B55 94 mov edx, dword ptr ss:[ebp-6C]
04C9428 . 8B45 90 mov eax, dword ptr ss:[ebp-70]
004C942B . 52 push edx
004C942C . 50 push eax
004C942D . FF15 30104000 call dword ptr [<&msvbvm60.rtcLog>] ; msvbvm60.rtcLog 這裏會跳出自校驗提示窗口
004C9433 . FF15 28134000 call dword ptr [<&msvbvm60.__vbaFpI4>>; msvbvm60.__vbaFpI4
這裏會跳出自校驗提示窗口
004C9439 . 8945 E0 mov dword ptr [ebp-20], eax
把0A60F4改成13C000,即脫殼後文件的大小,便可去自效驗 ------------------------------------------------------------------------ 【版權聲明】本破文純屬技術交流, 轉載請註明做者並保持文章的完整, 謝謝! 版權歸PYG全部