-
-
原创]不脱壳进行软件汉化视频教程通过内存释放,汉化隐藏在内存中的字符串(主要工具ollydbg与W32Dasm)
-
-
原创]不脱壳进行软件汉化视频教程通过内存释放,汉化隐藏在内存中的字符串(主要工具ollydbg与W32Dasm)
不脱壳进行软件汉化视频教程
(通过内存释放,汉化隐藏在内存中的字符串,修改软件资源)
主要工具 ollydbg 与 W32Dasm
教程文本
大家好,我是: 脱脱,这个是我的网名
今天给大家制作一个教程,教程主要针对软件汉化时有些字符串
隐藏在内存中用常规手段无法汉化的问题,今天我们汉化主要用的
汉化工具是ollydbg,与W32DASM这两个工具
废话少说,开工
我们今天来汉化STC-ISP这个程序,事实这个已经是中文版本的了,
我们的目的就是修改软件中的标题,因为这个标题是隐藏在内存中的,
就是软件顶部的那个网址http://
716K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3#2U0N6g2)9J5k6r3#2W2L8h3!0J5P5g2)9J5k6h3y4G2L8g2!0q4y4W2)9^5b7g2)9^5b7g2!0q4z5q4!0n7c8W2)9&6z5g2!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4g2)9&6c8q4)9^5x3q4!0q4y4q4!0n7c8W2!0m8c8g2!0q4y4W2)9&6y4q4!0n7z5g2!0q4y4W2)9^5z5q4)9&6x3l9`.`.
http://
971K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6e0p5J5x3K6b7#2y4U0M7^5z5e0m8Q4x3X3g2U0L8$3@1`.
下面看我的操作
我们用uestudio查找针对http://
2c7K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3#2U0N6g2)9J5k6r3#2W2L8h3!0J5P5g2)9J5k6h3y4G2L8g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2!0m8c8q4)9&6y4#2!0q4y4#2!0m8b7#2!0m8y4W2!0q4y4q4!0n7z5q4!0n7x3W2!0q4y4g2!0n7z5g2!0n7y4W2!0q4y4W2)9&6b7W2!0n7c8W2!0q4y4W2)9^5c8q4!0m8x3W2!0q4y4W2)9^5z5q4)9&6x3l9`.`.
http://
63eK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6e0p5J5x3K6b7#2y4U0M7^5z5e0m8Q4x3X3g2U0L8$3@1`.
软件顶端的网址 我们用UEstudio替换软件中的字符串
我们用UEstudio查找针对http://
1adK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3#2U0N6g2)9J5k6r3#2W2L8h3!0J5P5g2)9J5k6h3y4G2L8g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2!0m8c8q4)9&6y4#2!0q4y4#2!0m8b7#2!0m8y4W2!0q4y4q4!0n7z5q4!0n7x3W2!0q4y4g2!0n7z5g2!0n7y4W2!0q4y4W2)9&6b7W2!0n7c8W2!0q4y4W2)9^5c8q4!0m8x3W2!0q4y4W2)9^5z5q4)9&6x3l9`.`.
http://
23eK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6e0p5J5x3K6b7#2y4U0M7^5z5e0m8Q4x3X3g2U0L8$3@1`.
替换完成,已经查找不到与
163K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3#2U0N6g2)9J5k6r3#2W2L8h3!0J5P5g2)9J5k6h3y4G2L8g2!0q4y4W2)9&6b7#2)9^5z5g2!0q4y4g2)9^5y4g2!0n7x3#2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2!0m8c8q4)9&6y4#2!0q4y4#2!0m8b7#2!0m8y4W2!0q4y4q4!0n7z5q4!0n7x3W2!0q4y4q4!0n7b7g2)9^5y4W2!0q4c8W2!0n7b7#2)9^5b7H3`.`.
下面我们保存并查看运行结果
没有修改成功
哈哈,我们用内存编辑器WINHEX查看一下,看到了吗需要修改的字符串在内存中。
用UE无法查到那个字符串
下面看我的操作吧
下面我们用WIN32ASM打开,过程比较长请等待,
我们打开了,下面查找相关的字符串,找到了,在地址 004B0B58这个地址上,
我们记下它
下面我们用OD修改
,OD载入,打开成功了,开始查找资源,把刚才W32DASM记录的网址填写到OD中
我们找到相关地址这个地址就是需要修改的网址,
我们记录下 PUSH STC_ISP_00444F7C,这个00444F7C就是我们需要的真正的地址
我们来到00444F7C这个地址,看到需要汉化的字符串了,我们选择窗体跟随
选择数据窗体跟随后在左下角出现了需要的字符串,我们替换成123456
我们查看一下1234567890对应的HEX,分别为31 32 33 34 35 36 37 38 39 30
下面开始替换,刚才没有成功,下面我重来,哈哈,修改好了,本次教程希望
能给你带来帮助, 如果需要帮助请联系我,我的QQ:379815043
祝贺大家工作开心,,教程完 再见 !
我在演示一下
下载地址
81dK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3c8Q4x3X3g2F1j5h3#2A6M7r3q4F1i4K6u0W2j5$3!0E0i4K6u0r3k6q4)9J5c8U0j5J5x3o6t1&6y4U0y4V1z5o6k6T1x3U0k6V1y4X3q4T1k6e0t1@1y4$3x3K6k6e0W2U0x3$3j5H3k6o6l9^5x3h3g2V1z5r3c8S2y4U0c8W2x3K6N6V1z5r3j5H3x3R3`.`.
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课