首页
社区
课程
招聘
原创]不脱壳进行软件汉化视频教程通过内存释放,汉化隐藏在内存中的字符串(主要工具ollydbg与W32Dasm)
发表于: 2010-5-3 13:03 7860

原创]不脱壳进行软件汉化视频教程通过内存释放,汉化隐藏在内存中的字符串(主要工具ollydbg与W32Dasm)

2010-5-3 13:03
7860
不脱壳进行软件汉化视频教程
(通过内存释放,汉化隐藏在内存中的字符串,修改软件资源)
 主要工具 ollydbg  与 W32Dasm

教程文本

大家好,我是: 脱脱,这个是我的网名

今天给大家制作一个教程,教程主要针对软件汉化时有些字符串

隐藏在内存中用常规手段无法汉化的问题,今天我们汉化主要用的

汉化工具是ollydbg,与W32DASM这两个工具

废话少说,开工

我们今天来汉化STC-ISP这个程序,事实这个已经是中文版本的了,

我们的目的就是修改软件中的标题,因为这个标题是隐藏在内存中的,

就是软件顶部的那个网址http://727K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3#2U0N6g2)9J5k6r3#2W2L8h3!0J5P5g2)9J5k6h3y4G2L8g2!0q4y4W2)9^5b7g2)9^5b7g2!0q4z5q4!0n7c8W2)9&6z5g2!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4g2)9&6c8q4)9^5x3q4!0q4y4q4!0n7c8W2!0m8c8g2!0q4y4W2)9&6y4q4!0n7z5g2!0q4y4W2)9^5z5q4)9&6x3l9`.`.

http://441K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6e0p5J5x3K6b7#2y4U0M7^5z5e0m8Q4x3X3g2U0L8$3@1`.

下面看我的操作

我们用uestudio查找针对http://5beK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3#2U0N6g2)9J5k6r3#2W2L8h3!0J5P5g2)9J5k6h3y4G2L8g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2!0m8c8q4)9&6y4#2!0q4y4#2!0m8b7#2!0m8y4W2!0q4y4q4!0n7z5q4!0n7x3W2!0q4y4g2!0n7z5g2!0n7y4W2!0q4y4W2)9&6b7W2!0n7c8W2!0q4y4W2)9^5c8q4!0m8x3W2!0q4y4W2)9^5z5q4)9&6x3l9`.`.

http://b4cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6e0p5J5x3K6b7#2y4U0M7^5z5e0m8Q4x3X3g2U0L8$3@1`.

软件顶端的网址 我们用UEstudio替换软件中的字符串

我们用UEstudio查找针对http://312K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3#2U0N6g2)9J5k6r3#2W2L8h3!0J5P5g2)9J5k6h3y4G2L8g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2!0m8c8q4)9&6y4#2!0q4y4#2!0m8b7#2!0m8y4W2!0q4y4q4!0n7z5q4!0n7x3W2!0q4y4g2!0n7z5g2!0n7y4W2!0q4y4W2)9&6b7W2!0n7c8W2!0q4y4W2)9^5c8q4!0m8x3W2!0q4y4W2)9^5z5q4)9&6x3l9`.`.

http://b6dK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6e0p5J5x3K6b7#2y4U0M7^5z5e0m8Q4x3X3g2U0L8$3@1`.

替换完成,已经查找不到与e17K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3#2U0N6g2)9J5k6r3#2W2L8h3!0J5P5g2)9J5k6h3y4G2L8g2!0q4y4W2)9&6b7#2)9^5z5g2!0q4y4g2)9^5y4g2!0n7x3#2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2!0m8c8q4)9&6y4#2!0q4y4#2!0m8b7#2!0m8y4W2!0q4y4q4!0n7z5q4!0n7x3W2!0q4y4q4!0n7b7g2)9^5y4W2!0q4c8W2!0n7b7#2)9^5b7H3`.`.

下面我们保存并查看运行结果

没有修改成功

哈哈,我们用内存编辑器WINHEX查看一下,看到了吗需要修改的字符串在内存中。

用UE无法查到那个字符串

下面看我的操作吧

下面我们用WIN32ASM打开,过程比较长请等待,

我们打开了,下面查找相关的字符串,找到了,在地址 004B0B58这个地址上,

我们记下它

下面我们用OD修改

,OD载入,打开成功了,开始查找资源,把刚才W32DASM记录的网址填写到OD中

我们找到相关地址这个地址就是需要修改的网址,

我们记录下 PUSH STC_ISP_00444F7C,这个00444F7C就是我们需要的真正的地址

我们来到00444F7C这个地址,看到需要汉化的字符串了,我们选择窗体跟随

选择数据窗体跟随后在左下角出现了需要的字符串,我们替换成123456

我们查看一下1234567890对应的HEX,分别为31 32 33 34 35 36 37 38 39 30

下面开始替换,刚才没有成功,下面我重来,哈哈,修改好了,本次教程希望

能给你带来帮助,  如果需要帮助请联系我,我的QQ:379815043
   
祝贺大家工作开心,,教程完 再见 !

我在演示一下

下载地址

decK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3c8Q4x3X3g2F1j5h3#2A6M7r3q4F1i4K6u0W2j5$3!0E0i4K6u0r3k6q4)9J5c8U0j5J5x3o6t1&6y4U0y4V1z5o6k6T1x3U0k6V1y4X3q4T1k6e0t1@1y4$3x3K6k6e0W2U0x3$3j5H3k6o6l9^5x3h3g2V1z5r3c8S2y4U0c8W2x3K6N6V1z5r3j5H3x3R3`.`.

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (2)
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
教程有人看吗?
2010-5-5 19:26
0
雪    币: 111
活跃值: (29)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
你写个内存PATCH LOADER可能通用性更强.
2010-5-6 00:40
0
游客
登录 | 注册 方可回帖
返回