轻松水印V3.0 TO V3.1破解
轻松水V3.0破解小Q搞个两天才搞定...为了给我的珍珠加上水印!.软件批处理真是爽啊!我的珍珠打水印再也不用用CS一个一个的做了。。。。狂晕:有谁想买珍珠的到
ac1K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3k6J5k6h3g2Q4x3X3g2&6M7K6p5$3z5q4)9J5k6h3y4G2L8g2)9J5c8W2)9K6c8X3y4B7j5Y4q4&6j5#2!0q4y4W2)9^5z5g2)9^5x3q4!0q4y4q4!0n7b7W2!0m8y4g2!0q4y4g2!0n7x3q4!0n7x3g2)9J5k6g2)9J5k6g2)9J5k6g2)9J5k6g2)9J5k6g2)9J5k6g2)9J5k6b7`.`.
现在破完了,说好破也易!但是没有真正破那就比登天还难!
软件下载:
391K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3q4V1x3X3q4F1P5g2)9J5k6h3y4G2L8g2)9J5c8X3c8G2N6$3&6D9L8$3q4V1i4K6u0r3c8h3q4K6P5g2N6S2N6r3g2J5L8h3q4J5K9#2y4W2N6s2g2H3b7$3&6Q4x3X3g2W2P5r3f1`.
∷软件简介∷
一款专业的图象加水印批量加注工具。通过它,我们可以快速、准确、方便、批量添加独特标识到图片上。
加注水印后的数码照片、产品展示图片可以最大限度防止被他人盗用、滥用,同时又起到了标识图片的作用,给我们的工作带来极大的便利,避免了一些不必要的烦恼。
简单的操作、专业的技术与效果,这就是“轻松水印”。
轻松水印 3.0,拥有全新的界面和操作模式,取消机器特征码方式注册,一套软件可以在多台机器上使用。新版本具有以下诸多特色:
◇ 支持目前绝大部分图像格式(参见备注),无需借助其他软件进行图像格式的转换;
◇ 采用先进的文字平滑技术,文字水印效果能和Photoshop相媲美;
◇ 采用PNG格式无损压缩技术,水印边缘不会产生任何杂色,达到最佳效果;
◇ 可视化的水印编辑界面,水印脚本制作更简单、便捷;
◇ 内置图片的剪切、自动对比度、手动对比度等功能,让图片处理、加水印一步到位;
◇ 支持水印透明度的任意调整,加注效果更理想;
◇ 用户不仅可以自定义文字或图片作为水印,并可以批量将水印加在指定的图片指定的位置上;
◇ 字型的大小、颜色、位置等等参数都可以由用户自由的设定;
◇ 软件的选项、操作简单易懂,界面简洁、大方,用户很容易上手;
◇ 支持多水印、多项目管;
◇ 快速的批量图片处理;
◇ 自动保存用户配置信息;
◇ 对目标图片尺寸约束功能,生成图片一步到位;
◇ 对目标图片进行压缩和绘边等操作;
◇ 支持文件的拖放操作,只要将图片从资源管理器中直接拖到界面上即可加入处理列表中;
◇ 支持文字水印的按指定的角度旋转加注;
◇ 支持水印的平铺加注;
◇ 优化文字水印处理模式,加注效果更理想;
◇ 支持处理前的预览功能,让处理结果“心知肚明”;
好了!开工吧!
工具:PEID OD
PEID查之:ASPack 2.12加壳,OD载入,手动脱之,再查软件Borland Delphi 6.0 - 7.0写的软件!爽
现在得先用用软件了,看了一下帮助,说软件每次处理只处理2幅图片!,运行软件出现NAG,说你要注册,晕!再用软件,发现个严重的BUG,每次处理图片后"执行按钮都变成不可用"狂晕!这个BUG我操,(2005.9.23升级版已修正这个问题![产品更新:2005-9-23 推出3.1 简体中文版。修正图片处理时的“BUG”,同时优化图片水印加注技术。])下面我的改法管它有没有BUG呢?照做就是了!
OD载入软件,目的明确了,开工.......Borland Delphi写的软件手先得用.插件查一下ASCII,好有重要信息!
Ultra 字符串参考,项目 669
地址=004EF21A
反汇编=mov edx,复件_Eas.004EF2D4
文本字符串=注册码无效!
Ultra 字符串参考,项目 668
地址=004EF1EC
反汇编=mov edx,复件_Eas.004EF2AC
文本字符串=恭喜,注册成功!\n\n请重新启动程序。
操,重起验证!晕,改也没用!看来只有暴破了!
1.先来去NAG
分析:软件启动就出NAG,OD动态跟踪最好!
F8走!
004F88EA . A1 54E44F00 mov eax,dword ptr ds:[4FE454]
004F88EF . 8B00 mov eax,dword ptr ds:[eax]
004F88F1 . E8 DE75F9FF call 复件_Eas.0048FED4---->NAG出来!F7进.....
-------------------------------------------------------------------------------------------------------------
0048D456 > \B2 01 mov dl,1
0048D458 . E8 5794FFFF call Unpacked.004868B4---->NAG出来!F7进.....
0048D45D > 33C0 xor eax,eax
-------------------------------------------------------------------------------------------------------------
来到
00535BC9 . 803D 342A5400>cmp byte ptr ds:[542A34],0
00535BD0 . 75 56 jnz short Unpacked.00535C28 ; 此地跳过,JNE改JE
00535BD2 . 8B0D 04E05300 mov ecx,dword ptr ds:[53E004] ; Unpacked.00542980
00535BD8 . A1 E4E25300 mov eax,dword ptr ds:[53E2E4]
00535BDD . 8B00 mov eax,dword ptr ds:[eax]
00535BDF . 8B15 00DA5200 mov edx,dword ptr ds:[52DA00] ; Unpacked.0052DA4C
00535BE5 . E8 6E77F5FF call Unpacked.0048D358
00535BEA . 33C0 xor eax,eax
00535BEC . 55 push ebp
00535BED . 68 215C5300 push Unpacked.00535C21
00535BF2 . 64:FF30 push dword ptr fs:[eax]
00535BF5 . 64:8920 mov dword ptr fs:[eax],esp
00535BF8 . A1 04E05300 mov eax,dword ptr ds:[53E004]
00535BFD . 8B00 mov eax,dword ptr ds:[eax]
00535BFF . 8B10 mov edx,dword ptr ds:[eax]
00535C01 . FF92 EC000000 call dword ptr ds:[edx+EC] ; CALL 到EDX+EC创建NAG
00535C07 . 33C0 xor eax,eax
00535C09 . 5A pop edx
00535C0A . 59 pop ecx
00535C0B . 59 pop ecx
00535C0C . 64:8910 mov dword ptr fs:[eax],edx
00535C0F . 68 285C5300 push Unpacked.00535C28
00535C14 > A1 04E05300 mov eax,dword ptr ds:[53E004]
00535C19 . 8B00 mov eax,dword ptr ds:[eax]
00535C1B . E8 DCD7ECFF call Unpacked.004033FC
00535C20 . C3 retn
00535C21 .^ E9 6ADFECFF jmp Unpacked.00403B90
00535C26 .^ EB EC jmp short Unpacked.00535C14
00535C28 > 33C0 xor eax,eax ; 上面JE下来程序入口点(成功跳过NAG)
00535C2A . 55 push ebp
00535C2B . 68 9D5C5300 push Unpacked.00535C9D
00535C30 . 64:FF30 push dword ptr fs:[eax]
00535C33 . 64:8920 mov dword ptr fs:[eax],esp
00535C36 . 68 E05C5300 push Unpacked.00535CE0 ; /FileName = "Images.dll"
00535C3B . E8 300BEDFF call <jmp.&kernel32.LoadLibraryA> ; \LoadLibraryA
------------------------------------------------------------------------------------------------------------------------------------
2.然后是限制问题了!
看ASCII有什么信息!(用用软件很重要啊!)
Ultra 字符串参考,项目 1936
地址=0053661A
反汇编=mov edx,Unpacked.00536730
文本字符串=处理完毕!\n\n是否打开处理后的图片夹?
哈哈!就从这里入手!来到.....向上看看!
0053638E . 55 push ebp ; 完美的程序处理程式!
0053638F . 68 DC655300 push Unpacked.005365DC
00536394 . 64:FF30 push dword ptr fs:[eax]
00536397 . 64:8920 mov dword ptr fs:[eax],esp
0053639A . A1 182A5400 mov eax,dword ptr ds:[542A18]
0053639F . E8 A82AEDFF call Unpacked.00408E4C
005363A4 . 8038 5C cmp byte ptr ds:[eax],5C
005363A7 . 74 0F je short Unpacked.005363B8
005363A9 . B8 182A5400 mov eax,Unpacked.00542A18
005363AE . BA FC665300 mov edx,Unpacked.005366FC
005363B3 . E8 BCE0ECFF call Unpacked.00404474
005363B8 > 8BF3 mov esi,ebx
005363BA . 4E dec esi
005363BB . 85F6 test esi,esi
005363BD . 0F8C 0F020000 jl Unpacked.005365D2
005363C3 . 46 inc esi
005363C4 . 33DB xor ebx,ebx
005363C6 > 8B45 FC mov eax,dword ptr ss:[ebp-4]
005363C9 . 8B80 FC030000 mov eax,dword ptr ds:[eax+3FC]
005363CF . 8BD3 mov edx,ebx
005363D1 . E8 1671FFFF call Unpacked.0052D4EC
005363D6 . 8D55 F8 lea edx,dword ptr ss:[ebp-8]
005363D9 . 8B45 FC mov eax,dword ptr ss:[ebp-4]
005363DC . 8B80 FC030000 mov eax,dword ptr ds:[eax+3FC]
005363E2 . E8 8170FFFF call Unpacked.0052D468 ; 处理完后!调用含数!到005365E9
005363E7 . 8D55 EC lea edx,dword ptr ss:[ebp-14]
005363EA . 8B45 F8 mov eax,dword ptr ss:[ebp-8]
005363ED . E8 F62BEDFF call Unpacked.00408FE8
005363F2 . 8B55 EC mov edx,dword ptr ss:[ebp-14]
005363F5 . 8D45 F8 lea eax,dword ptr ss:[ebp-8]
005363F8 . E8 47DEECFF call Unpacked.00404244
005363FD . 8D55 F4 lea edx,dword ptr ss:[ebp-C]
00536400 . 8B45 F8 mov eax,dword ptr ss:[ebp-8]
00536403 . E8 182CEDFF call Unpacked.00409020
00536408 . 8D45 F8 lea eax,dword ptr ss:[ebp-8]
0053640B . 50 push eax
0053640C . 8B55 F8 mov edx,dword ptr ss:[ebp-8]
0053640F . 8B45 F4 mov eax,dword ptr ss:[ebp-C]
00536412 . E8 99E3ECFF call Unpacked.004047B0
00536417 . 8BC8 mov ecx,eax
00536419 . 49 dec ecx
0053641A . 33D2 xor edx,edx
0053641C . 8B45 F8 mov eax,dword ptr ss:[ebp-8]
0053641F . E8 A8E2ECFF call Unpacked.004046CC
00536424 . 803D 2D2A5400>cmp byte ptr ds:[542A2D],0
0053642B . 74 0E je short Unpacked.0053643B
0053642D . 8D45 F8 lea eax,dword ptr ss:[ebp-8]
00536430 . 8B15 302A5400 mov edx,dword ptr ds:[542A30]
00536436 . E8 39E0ECFF call Unpacked.00404474
0053643B > 8D55 E8 lea edx,dword ptr ss:[ebp-18]
0053643E . 8B45 FC mov eax,dword ptr ss:[ebp-4]
00536441 . 8B80 FC030000 mov eax,dword ptr ds:[eax+3FC]
00536447 . E8 1C70FFFF call Unpacked.0052D468
0053644C . 8B55 E8 mov edx,dword ptr ss:[ebp-18]
0053644F . 8B45 FC mov eax,dword ptr ss:[ebp-4]
00536452 . E8 CDF2FFFF call Unpacked.00535724
00536457 . 84C0 test al,al
00536459 . 0F84 6B010000 je Unpacked.005365CA
0053645F . A1 282A5400 mov eax,dword ptr ds:[542A28]
00536464 . 83E8 01 sub eax,1 ; Switch (cases 0..2)
00536467 . 72 0E jb short Unpacked.00536477
00536469 . 74 6F je short Unpacked.005364DA
0053646B . 48 dec eax
0053646C . 0F84 B0000000 je Unpacked.00536522
00536472 . E9 D9000000 jmp Unpacked.00536550
00536477 > 803D 042A5400>cmp byte ptr ds:[542A04],0 ; Case 0 of switch 00536464
0053647E . 74 12 je short Unpacked.00536492
00536480 . 8B45 FC mov eax,dword ptr ss:[ebp-4]
00536483 . 8B80 14040000 mov eax,dword ptr ds:[eax+414]
00536489 . 8A15 082A5400 mov dl,byte ptr ds:[542A08]
0053648F . 8850 3F mov byte ptr ds:[eax+3F],dl
00536492 > 8B45 FC mov eax,dword ptr ss:[ebp-4]
00536495 . 8B90 0C040000 mov edx,dword ptr ds:[eax+40C]
0053649B . 8B45 FC mov eax,dword ptr ss:[ebp-4]
0053649E . 8B80 14040000 mov eax,dword ptr ds:[eax+414]
005364A4 . 8B08 mov ecx,dword ptr ds:[eax]
005364A6 . FF51 08 call dword ptr ds:[ecx+8]
005364A9 . FF35 182A5400 push dword ptr ds:[542A18]
005364AF . FF75 F8 push dword ptr ss:[ebp-8]
005364B2 . 68 08675300 push Unpacked.00536708 ; ASCII ".jpg"
005364B7 . 8D45 E4 lea eax,dword ptr ss:[ebp-1C]
005364BA . BA 03000000 mov edx,3
005364BF . E8 68E0ECFF call Unpacked.0040452C
005364C4 . 8B55 E4 mov edx,dword ptr ss:[ebp-1C]
005364C7 . 8B45 FC mov eax,dword ptr ss:[ebp-4]
005364CA . 8B80 14040000 mov eax,dword ptr ds:[eax+414]
005364D0 . 8B08 mov ecx,dword ptr ds:[eax]
005364D2 . FF51 50 call dword ptr ds:[ecx+50]
005364D5 . E9 D4000000 jmp Unpacked.005365AE
005364DA > 8B45 FC mov eax,dword ptr ss:[ebp-4] ; Case 1 of switch 00536464
005364DD . 8B90 0C040000 mov edx,dword ptr ds:[eax+40C]
005364E3 . 8B45 FC mov eax,dword ptr ss:[ebp-4]
005364E6 . 8B80 10040000 mov eax,dword ptr ds:[eax+410]
005364EC . 8B08 mov ecx,dword ptr ds:[eax]
005364EE . FF51 08 call dword ptr ds:[ecx+8]
005364F1 . FF35 182A5400 push dword ptr ds:[542A18]
005364F7 . FF75 F8 push dword ptr ss:[ebp-8]
005364FA . 68 18675300 push Unpacked.00536718 ; ASCII ".png"
005364FF . 8D45 E0 lea eax,dword ptr ss:[ebp-20]
00536502 . BA 03000000 mov edx,3
00536507 . E8 20E0ECFF call Unpacked.0040452C
0053650C . 8B55 E0 mov edx,dword ptr ss:[ebp-20]
0053650F . 8B45 FC mov eax,dword ptr ss:[ebp-4]
00536512 . 8B80 10040000 mov eax,dword ptr ds:[eax+410]
00536518 . 8B08 mov ecx,dword ptr ds:[eax]
0053651A . FF51 50 call dword ptr ds:[ecx+50]
0053651D . E9 8C000000 jmp Unpacked.005365AE
00536522 > FF35 182A5400 push dword ptr ds:[542A18] ; Case 2 of switch 00536464
00536528 . FF75 F8 push dword ptr ss:[ebp-8]
0053652B . 68 28675300 push Unpacked.00536728 ; ASCII ".bmp"
00536530 . 8D45 DC lea eax,dword ptr ss:[ebp-24]
00536533 . BA 03000000 mov edx,3
00536538 . E8 EFDFECFF call Unpacked.0040452C
0053653D . 8B55 DC mov edx,dword ptr ss:[ebp-24]
00536540 . 8B45 FC mov eax,dword ptr ss:[ebp-4]
00536543 . 8B80 0C040000 mov eax,dword ptr ds:[eax+40C]
00536549 . 8B08 mov ecx,dword ptr ds:[eax]
0053654B . FF51 50 call dword ptr ds:[ecx+50]
0053654E . EB 5E jmp short Unpacked.005365AE
00536550 > 803D 042A5400>cmp byte ptr ds:[542A04],0 ; Default case of switch 00536464
00536557 . 74 12 je short Unpacked.0053656B
00536559 . 8B45 FC mov eax,dword ptr ss:[ebp-4]
0053655C . 8B80 14040000 mov eax,dword ptr ds:[eax+414]
00536562 . 8A15 082A5400 mov dl,byte ptr ds:[542A08]
00536568 . 8850 3F mov byte ptr ds:[eax+3F],dl
0053656B > 8B45 FC mov eax,dword ptr ss:[ebp-4]
0053656E . 8B90 08040000 mov edx,dword ptr ds:[eax+408]
00536574 . 8B45 FC mov eax,dword ptr ss:[ebp-4]
00536577 . 8B80 14040000 mov eax,dword ptr ds:[eax+414]
0053657D . 8B08 mov ecx,dword ptr ds:[eax]
0053657F . FF51 08 call dword ptr ds:[ecx+8]
00536582 . FF35 182A5400 push dword ptr ds:[542A18]
00536588 . FF75 F8 push dword ptr ss:[ebp-8]
0053658B . 68 08675300 push Unpacked.00536708 ; ASCII ".jpg"
00536590 . 8D45 D8 lea eax,dword ptr ss:[ebp-28]
00536593 . BA 03000000 mov edx,3
00536598 . E8 8FDFECFF call Unpacked.0040452C
0053659D . 8B55 D8 mov edx,dword ptr ss:[ebp-28]
005365A0 . 8B45 FC mov eax,dword ptr ss:[ebp-4]
005365A3 . 8B80 14040000 mov eax,dword ptr ds:[eax+414]
005365A9 . 8B08 mov ecx,dword ptr ds:[eax]
005365AB . FF51 50 call dword ptr ds:[ecx+50]
005365AE > 8B45 FC mov eax,dword ptr ss:[ebp-4]
005365B1 . 8B80 1C040000 mov eax,dword ptr ds:[eax+41C]
005365B7 . 8BD3 mov edx,ebx
005365B9 . E8 5A44F1FF call Unpacked.0044AA18
005365BE . A1 E4E25300 mov eax,dword ptr ds:[53E2E4]
005365C3 . 8B00 mov eax,dword ptr ds:[eax]
005365C5 . E8 626CF5FF call Unpacked.0048D22C
005365CA > 43 inc ebx
005365CB . 4E dec esi
005365CC .^ 0F85 F4FDFFFF jnz Unpacked.005363C6 ; 选4\5个图片!最后处理两个就不跳了!晕!改JMP要它全部处理完
005365D2 > 33C0 xor eax,eax
005365D4 . 5A pop edx
005365D5 . 59 pop ecx
005365D6 . 59 pop ecx
005365D7 . 64:8910 mov dword ptr fs:[eax],edx
005365DA . EB 0A jmp short Unpacked.005365E6
005365DC .^ E9 FBD2ECFF jmp Unpacked.004038DC ; 执行到叫你不可用,返回到下面的CALL,所以呢?怎办,
005365E1 . E8 5ED6ECFF call Unpacked.00403C44 ; 按钮变不可用CALL,来个JME叫你不问我都要打开文件夹!所以JMP 0053663D!(处理完后不问就打开文件夹是不是爽,)这里也是去掉那个BUG的重点!
005365E6 > 8B45 FC mov eax,dword ptr ss:[ebp-4]
005365E9 . 8B80 1C040000 mov eax,dword ptr ds:[eax+41C]
005365EF . 33D2 xor edx,edx
005365F1 . E8 F259F3FF call Unpacked.0046BFE8
005365F6 . 803D 342A5400>cmp byte ptr ds:[542A34],0
005365FD . 75 07 jnz short Unpacked.00536606
005365FF . C605 6CDE5300>mov byte ptr ds:[53DE6C],1
00536606 > 8B45 FC mov eax,dword ptr ss:[ebp-4]
00536609 . E8 8AEEFFFF call Unpacked.00535498
0053660E . 66:A1 8C66530>mov ax,word ptr ds:[53668C]
00536614 . 50 push eax
00536615 . 6A 00 push 0
00536617 . 8D45 D4 lea eax,dword ptr ss:[ebp-2C]
0053661A . BA 30675300 mov edx,Unpacked.00536730 ; 来到这里!向上看
0053661F . E8 80DDECFF call Unpacked.004043A4
00536624 . 8B55 D4 mov edx,dword ptr ss:[ebp-2C]
00536627 . A1 2CE55300 mov eax,dword ptr ds:[53E52C]
0053662C . 8B00 mov eax,dword ptr ds:[eax]
0053662E . 8B40 60 mov eax,dword ptr ds:[eax+60]
00536631 . B1 03 mov cl,3
00536633 . E8 C84BFFFF call Unpacked.0052B200
00536638 . 83F8 06 cmp eax,6
0053663B . 75 24 jnz short Unpacked.00536661 ; 问你了"处理完毕!\n\n是否打开处理后的图片夹?"
0053663D . 6A 01 push 1
0053663F . 6A 00 push 0
00536641 . 6A 00 push 0
00536643 . A1 182A5400 mov eax,dword ptr ds:[542A18]
00536648 . E8 1FE0ECFF call Unpacked.0040466C
0053664D . 50 push eax
0053664E . 68 EC665300 push Unpacked.005366EC ; ASCII "open"
00536653 . 8B45 FC mov eax,dword ptr ss:[ebp-4]
00536656 . E8 8DC2F3FF call Unpacked.004728E8
0053665B . 50 push eax ; |hWnd
0053665C . E8 EFB3EFFF call <jmp.&shell32.ShellExecuteA> ; \ShellExecuteA
OK!完工!
我操!软件我昨天破,今天就升级了3.1!XP介面,还很爽,多个破解块,软件作者在前面来了句!
005362EF /75 5D jnz short Unpacked.0053634E---?办断是否注册,没有就不跳,,这里JMP要跳!来到上面讲的地方!
005362F1 . |66:A1 8C66530>mov ax,word ptr ds:[53668C]
005362F7 . |50 push eax
005362F8 . |6A 00 push 0
005362FA . |8D45 F0 lea eax,dword ptr ss:[ebp-10]
005362FD . |BA 90665300 mov edx,Unpacked.00536690
00536302 . |E8 9DE0ECFF call Unpacked.004043A4
00536307 . |8B55 F0 mov edx,dword ptr ss:[ebp-10]
0053630A . |A1 2CE55300 mov eax,dword ptr ds:[53E52C]
0053630F . |8B00 mov eax,dword ptr ds:[eax]
00536311 . |8B40 60 mov eax,dword ptr ds:[eax+60]
00536314 . |B1 03 mov cl,3
00536316 . |E8 E54EFFFF call Unpacked.0052B200
0053631B . |83F8 06 cmp eax,6
0053631E . |75 1E jnz short Unpacked.0053633E
00536320 . |6A 01 push 1
00536322 . |6A 00 push 0
00536324 . |6A 00 push 0
00536326 . |68 C0665300 push Unpacked.005366C0 ; ASCII "tp://
ecfK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3q4V1x3X3q4F1P5g2)9J5k6h3y4G2L8g2)9J5c8X3!0J5k6r3g2J5i4K6u0W2K9s2c8E0L8q4)9K6c8X3W2F1i4K6y4p5M7$3!0X3N6l9`.`."------>到他那网上去注册
0053632B . |68 EC665300 push Unpacked.005366EC ; ASCII "open"
00536330 . |8B45 FC mov eax,dword ptr ss:[ebp-4]
00536333 . |E8 B0C5F3FF call Unpacked.004728E8
00536338 . |50 push eax ; |hWnd
00536339 . |E8 12B7EFFF call <jmp.&shell32.ShellExecuteA> ; \ShellExecuteA
0053633E > |8B55 FC mov edx,dword ptr ss:[ebp-4]
00536341 . |8B45 FC mov eax,dword ptr ss:[ebp-4]
00536344 . |E8 2FFFFFFF call Unpacked.00536278
00536349 . |E9 13030000 jmp Unpacked.00536661
0053634E > \8B45 FC mov eax,dword ptr ss:[ebp-4]
00536351 . 8B80 FC030000 mov eax,dword ptr ds:[eax+3FC]
00536357 . E8 2471FFFF call Unpacked.0052D480
0053635C . 8BD8 mov ebx,eax
0053635E . 803D 342A5400>cmp byte ptr ds:[542A34],0
00536365 . 75 05 jnz short Unpacked.0053636C
00536367 . BB 02000000 mov ebx,2
0053636C > 8B45 FC mov eax,dword ptr ss:[ebp-4]
0053636F . 8B80 1C040000 mov eax,dword ptr ds:[eax+41C]
00536375 . 8BD3 mov edx,ebx
00536377 . E8 8C46F1FF call Unpacked.0044AA08
0053637C . 8B45 FC mov eax,dword ptr ss:[ebp-4]
0053637F . 8B80 1C040000 mov eax,dword ptr ds:[eax+41C]
00536385 . B2 01 mov dl,1
00536387 . E8 5C5CF3FF call Unpacked.0046BFE8
0053638C . 33C0 xor eax,eax
OK,软件破解正式完工!软件作者运气不好!升级到3.1没几个小时就被干了!晕而爽啊!小Q破解见笑了!
破解软件到
c38K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4q4&6j5K6g2Q4x3X3g2&6M7K6p5$3z5q4)9J5k6h3y4G2L8g2!0q4y4q4!0n7z5q4)9^5b7W2!0q4z5q4!0n7c8q4!0n7c8q4!0q4y4g2)9^5c8g2!0n7b7W2!0q4y4g2)9&6x3q4!0m8y4#2)9J5x3g2)9J5z5q4!0q4y4q4!0n7z5q4!0m8y4q4!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4#2)9^5z5g2)9^5z5q4!0q4y4W2)9&6b7#2!0m8b7#2!0q4y4g2)9&6x3q4)9^5b7#2!0q4y4g2)9&6b7#2!0m8z5q4)9J5b7#2!0q4y4g2)9^5b7g2)9&6c8W2!0q4z5q4)9^5x3#2!0n7c8q4!0q4z5g2)9^5x3#2!0n7c8q4!0q4y4W2)9&6z5q4!0m8c8W2!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4W2!0m8x3q4!0n7y4#2!0q4y4#2)9&6b7g2)9^5y4q4)9J5b7#2!0q4y4g2)9^5c8W2!0m8b7g2!0q4y4W2)9&6z5q4!0m8c8W2!0q4y4q4!0n7b7W2)9^5b7W2!0q4z5g2)9&6c8q4!0m8x3W2!0q4y4q4!0n7z5q4)9^5c8q4!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4W2!0m8x3q4!0n7y4#2)9J5z5g2)9J5b7#2!0q4z5q4!0n7c8W2)9&6z5q4!0q4y4W2)9&6b7#2)9^5z5g2!0q4y4g2)9^5y4#2!0m8x3q4!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4g2!0n7x3q4)9^5c8W2!0q4y4#2)9^5x3W2!0n7z5g2!0q4y4g2!0n7x3q4!0n7x3g2!0q4y4q4!0n7z5q4)9^5c8q4!0q4z5q4!0m8c8W2!0n7y4q4!0q4z5q4!0m8y4#2!0m8x3#2!0q4y4q4!0n7b7g2)9^5y4W2)9J5b7#2!0q4z5q4!0m8c8W2!0n7y4q4!0q4y4q4!0n7b7W2)9^5x3q4!0q4y4q4!0n7z5g2)9^5z5q4!0q4y4W2)9&6b7#2!0m8b7g2!0q4y4W2!0n7x3#2!0m8z5q4!0q4y4g2)9^5y4W2)9^5b7#2!0q4y4g2)9&6y4g2)9^5b7g2)9J5x3g2!0q4z5q4)9^5y4#2!0m8b7g2!0q4y4g2!0n7y4#2!0n7x3g2!0q4y4W2)9&6x3q4)9&6c8g2!0q4y4g2!0m8c8g2)9&6b7g2!0q4y4q4!0n7b7g2)9^5y4R3`.`.
推荐到
df3K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3q4V1x3X3q4F1P5g2)9J5k6h3y4G2L8g2)9J5c8W2!0q4y4g2)9^5c8g2!0n7b7W2!0q4y4#2)9&6b7#2)9^5b7W2!0q4y4#2)9&6b7#2)9^5b7R3`.`.
产品更新
・2005-9-23 推出3.1 简体中文版。修正图片处理时的“BUG”,同时优化图片水印加注技术。
・2005-9-16 推出3.0 简体中文版。全新的界面和操作模式。取消机器特征码方式注册,一套软件可以在多台机器上使用。同时,注册的用户将享受免费升级的服务。
・2005-8-28 推出2.5 简体中文版,修正一个BUG,优化图片水印处理技术。
这条:・2005-8-27 完美破解 并不完美--关于“轻松水印”完美破解版的声明-->阿拉这出来的就是完美破解版
・2005-8-25 官方网站正式开通。
・2005-8-24 推出2.1 简体中文版,采用全新的文字水印加注技术,水印加注效果更理想。
・2005-8-10 推出2.0 简体中文版,采用PNG技术,水印加注无任何杂色。
・2005-2-10 推出1.5 简体中文版,修改几处BUG,同时增加一些处批量处理功能。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课