能力值:
( LV2,RANK:10 )
26 楼
还是爆破起来简单点。
能力值:
( LV2,RANK:10 )
27 楼
我用SMARTCHECK,打开后,可以看到明码,例如我输入的是abc,转换后变成ir{,但正确的注册码是{ri.不知道从哪行看出是将注册码倒置的.望大虾指点下
能力值:
( LV2,RANK:10 )
28 楼
在smartcheck中载入程序,F5运行,输入注册名和注册码,点注册,在弹出的窗口点确定,回到smartcheck终止程序,点一下左边窗口中的_Click前面的+,然后在下面的子项目中随便点一个,接着点View,Show All Events,会出现很多信息,按着滚动条往下拉,找_vbaStrCmp,你会发现有好几个,在最后一个那里,你会看见你的注册码(就是上面那个string1的内容)!
能力值:
( LV2,RANK:10 )
29 楼
我没有看到vbastrcmp啊,楼上兄弟能指点一下不?QQ 24004936
能力值:
( LV2,RANK:10 )
30 楼
明白了,谢谢了,兄弟们
能力值:
( LV2,RANK:10 )
31 楼
我一直不明白为什么找不到__vbaStrCmp,原来是设置问题,有新入门的兄弟可以好好看看4e7K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4m8W2k6r3W2&6i4K6u0W2j5$3!0E0i4K6u0r3N6s2g2@1L8%4u0A6j5h3I4Q4x3V1k6U0K9r3q4H3y4#2)9J5c8V1y4Z5j5i4l9%4i4K6u0V1x3#2)9J5k6h3S2@1L8g2!0q4x3#2)9^5x3q4)9^5x3W2!0q4z5q4!0n7c8W2)9&6z5g2!0q4z5g2)9^5y4#2)9^5b7#2!0q4y4W2)9&6b7#2)9^5z5g2!0q4y4g2)9^5y4g2!0n7y4#2!0q4y4q4!0n7c8q4)9&6x3%4y4E0j5i4u0@1j5$3S2W2j5$3E0Q4c8e0S2Q4b7f1g2Q4b7V1g2Q4c8e0N6Q4b7V1c8Q4b7f1g2Q4c8e0y4Q4z5o6m8Q4z5o6u0Q4c8e0g2Q4b7U0S2Q4z5p5y4Q4c8e0k6Q4z5f1y4Q4z5f1u0Q4c8e0k6Q4z5e0k6Q4b7U0m8Q4c8e0g2Q4z5o6g2Q4b7e0g2Q4c8e0W2Q4z5e0N6Q4b7e0S2Q4c8e0g2Q4z5o6g2Q4z5o6c8Q4c8e0g2Q4b7V1y4Q4z5f1k6Q4c8e0c8Q4b7U0S2Q4z5p5c8Q4c8e0S2Q4b7e0k6Q4z5o6q4Q4c8e0g2Q4z5o6N6Q4b7V1q4Q4c8e0N6Q4z5p5g2Q4b7U0m8Q4c8e0k6Q4z5o6S2Q4z5e0q4Q4c8e0S2Q4b7V1k6Q4z5e0W2Q4c8e0k6Q4b7e0m8Q4b7U0N6Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0c8Q4b7V1c8Q4z5p5g2Q4c8e0N6Q4b7V1q4Q4b7e0N6Q4c8e0W2Q4z5e0c8Q4z5e0W2Q4c8e0S2Q4b7f1k6Q4b7f1k6Q4c8f1k6Q4b7V1y4Q4z5o6p5`.
能力值:
( LV2,RANK:10 )
32 楼
虽然是老帖子了,可是也有一定的价值。我用ollyICE试了一下,用bpx _vbaStrCmp下断,倒是跟出了注册。
注册名:studier
注册码:JUADmd{
注册名:liufeifan
注册码:&!^YMFmyd
本想学写个注册机的,可惜水平太差,看不明白算法,哪位大哥可以详细讲讲如何写注册机?
能力值:
( LV2,RANK:10 )
33 楼
在ollydgb加载后,按alt+e,双击C:\WINDOWS\system32\MSVBVM60.DLL
然后按ctrl+n,双击__vbaStrCmp,进入
733B4813 > FF7424 08 PUSH DWORD PTR SS:[ESP+8]
在此处设置按F2设置断点,按F9运行,输出Saver 和12345 按注册,在ecx看到了unicode 看到了12345,请问,如何看注册码了?
------------------------------
晕。连续按F4 4、5次 ,就在eax看到了注册码
能力值:
( LV2,RANK:10 )
34 楼
下载下来逐步完成破解
顶
能力值:
( LV2,RANK:10 )
35 楼
vvv
nf~ 733B4813 > FF7424 08 push dword ptr [esp+8]
733B4817 FF7424 08 push dword ptr [esp+8]
733B481B 6A 00 push 0
733B481D E8 03000000 call __vbaStrComp
733B4822 C2 0800 retn 8
733B4825 > 837C24 04 02 cmp dword ptr [esp+4], 2 733B482A 0F84 DB2C0200 je 733D750B
733B4830 68 01000300 push 30001
733B4835 FF7424 08 push dword ptr [esp+8]
733B4839 FF7424 10 push dword ptr [esp+10]
733B483D FF7424 18 push dword ptr [esp+18]
733B4841 FF15 840E4A73 call [734A0E84] ; OLEAUT32.VarBstrCmp
733B4847 85C0 test eax, eax
733B4849 0F8C C32C0200 jl 733D7512
733B484F 48 dec eax
733B4850 C2 0C00 retn 0C
733B4853 > 8B4424 08 mov eax, [esp+8]
733B4857 03C0 add eax, eax
733B4859 50 push eax
733B485A FF7424 08 push dword ptr [esp+8]
733B485E E8 03000000 call rtcLeftBstr
733B4863 C2 0800 retn 8
这里面的PUSH 30001是做什么用的啊?
能力值:
( LV2,RANK:10 )
36 楼
回楼上的,你需要再了解一下使用Call指令的时候,被Call的函数是如何传递参数的