首页
社区
课程
招聘
轻松水印V3.0 TO V3.1破解
发表于: 2005-9-24 11:44 5432

轻松水印V3.0 TO V3.1破解

qyc 活跃值
4
2005-9-24 11:44
5432
轻松水印V3.0 TO V3.1破解

   轻松水V3.0破解小Q搞个两天才搞定...为了给我的珍珠加上水印!.软件批处理真是爽啊!我的珍珠打水印再也不用用CS一个一个的做了。。。。狂晕:有谁想买珍珠的到ac1K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3k6J5k6h3g2Q4x3X3g2&6M7K6p5$3z5q4)9J5k6h3y4G2L8g2)9J5c8W2)9K6c8X3y4B7j5Y4q4&6j5#2!0q4y4W2)9^5z5g2)9^5x3q4!0q4y4q4!0n7b7W2!0m8y4g2!0q4y4g2!0n7x3q4!0n7x3g2)9J5k6g2)9J5k6g2)9J5k6g2)9J5k6g2)9J5k6g2)9J5k6g2)9J5k6b7`.`.
   现在破完了,说好破也易!但是没有真正破那就比登天还难!
软件下载:391K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3q4V1x3X3q4F1P5g2)9J5k6h3y4G2L8g2)9J5c8X3c8G2N6$3&6D9L8$3q4V1i4K6u0r3c8h3q4K6P5g2N6S2N6r3g2J5L8h3q4J5K9#2y4W2N6s2g2H3b7$3&6Q4x3X3g2W2P5r3f1`.

∷软件简介∷
一款专业的图象加水印批量加注工具。通过它,我们可以快速、准确、方便、批量添加独特标识到图片上。
  加注水印后的数码照片、产品展示图片可以最大限度防止被他人盗用、滥用,同时又起到了标识图片的作用,给我们的工作带来极大的便利,避免了一些不必要的烦恼。
  简单的操作、专业的技术与效果,这就是“轻松水印”。
轻松水印 3.0,拥有全新的界面和操作模式,取消机器特征码方式注册,一套软件可以在多台机器上使用。新版本具有以下诸多特色:
◇ 支持目前绝大部分图像格式(参见备注),无需借助其他软件进行图像格式的转换;
◇ 采用先进的文字平滑技术,文字水印效果能和Photoshop相媲美;
◇ 采用PNG格式无损压缩技术,水印边缘不会产生任何杂色,达到最佳效果;
◇ 可视化的水印编辑界面,水印脚本制作更简单、便捷;
◇ 内置图片的剪切、自动对比度、手动对比度等功能,让图片处理、加水印一步到位;
◇ 支持水印透明度的任意调整,加注效果更理想;
◇ 用户不仅可以自定义文字或图片作为水印,并可以批量将水印加在指定的图片指定的位置上;
◇ 字型的大小、颜色、位置等等参数都可以由用户自由的设定;
◇ 软件的选项、操作简单易懂,界面简洁、大方,用户很容易上手;
◇ 支持多水印、多项目管;
◇ 快速的批量图片处理;
◇ 自动保存用户配置信息;
◇ 对目标图片尺寸约束功能,生成图片一步到位;
◇ 对目标图片进行压缩和绘边等操作;
◇ 支持文件的拖放操作,只要将图片从资源管理器中直接拖到界面上即可加入处理列表中;
◇ 支持文字水印的按指定的角度旋转加注;
◇ 支持水印的平铺加注;
◇ 优化文字水印处理模式,加注效果更理想;
◇ 支持处理前的预览功能,让处理结果“心知肚明”;

好了!开工吧!
工具:PEID  OD
PEID查之:ASPack 2.12加壳,OD载入,手动脱之,再查软件Borland Delphi 6.0 - 7.0写的软件!爽

    现在得先用用软件了,看了一下帮助,说软件每次处理只处理2幅图片!,运行软件出现NAG,说你要注册,晕!再用软件,发现个严重的BUG,每次处理图片后"执行按钮都变成不可用"狂晕!这个BUG我操,(2005.9.23升级版已修正这个问题![产品更新:2005-9-23 推出3.1 简体中文版。修正图片处理时的“BUG”,同时优化图片水印加注技术。])下面我的改法管它有没有BUG呢?照做就是了!
     OD载入软件,目的明确了,开工.......Borland Delphi写的软件手先得用.插件查一下ASCII,好有重要信息!
Ultra 字符串参考,项目 669
地址=004EF21A
反汇编=mov edx,复件_Eas.004EF2D4
文本字符串=注册码无效!
Ultra 字符串参考,项目 668
地址=004EF1EC
反汇编=mov edx,复件_Eas.004EF2AC
文本字符串=恭喜,注册成功!\n\n请重新启动程序。
操,重起验证!晕,改也没用!看来只有暴破了!
1.先来去NAG
分析:软件启动就出NAG,OD动态跟踪最好!
F8走!
004F88EA    .  A1 54E44F00   mov eax,dword ptr ds:[4FE454]
004F88EF    .  8B00          mov eax,dword ptr ds:[eax]
004F88F1    .  E8 DE75F9FF   call 复件_Eas.0048FED4---->NAG出来!F7进.....
-------------------------------------------------------------------------------------------------------------
0048D456    > \B2 01         mov dl,1
0048D458    .  E8 5794FFFF   call Unpacked.004868B4---->NAG出来!F7进.....
0048D45D    >  33C0          xor eax,eax
-------------------------------------------------------------------------------------------------------------
来到
00535BC9    .  803D 342A5400>cmp byte ptr ds:[542A34],0
00535BD0    .  75 56         jnz short Unpacked.00535C28              ;  此地跳过,JNE改JE
00535BD2    .  8B0D 04E05300 mov ecx,dword ptr ds:[53E004]            ;  Unpacked.00542980
00535BD8    .  A1 E4E25300   mov eax,dword ptr ds:[53E2E4]
00535BDD    .  8B00          mov eax,dword ptr ds:[eax]
00535BDF    .  8B15 00DA5200 mov edx,dword ptr ds:[52DA00]            ;  Unpacked.0052DA4C
00535BE5    .  E8 6E77F5FF   call Unpacked.0048D358
00535BEA    .  33C0          xor eax,eax
00535BEC    .  55            push ebp
00535BED    .  68 215C5300   push Unpacked.00535C21
00535BF2    .  64:FF30       push dword ptr fs:[eax]
00535BF5    .  64:8920       mov dword ptr fs:[eax],esp
00535BF8    .  A1 04E05300   mov eax,dword ptr ds:[53E004]
00535BFD    .  8B00          mov eax,dword ptr ds:[eax]
00535BFF    .  8B10          mov edx,dword ptr ds:[eax]
00535C01    .  FF92 EC000000 call dword ptr ds:[edx+EC]               ;  CALL 到EDX+EC创建NAG
00535C07    .  33C0          xor eax,eax
00535C09    .  5A            pop edx
00535C0A    .  59            pop ecx
00535C0B    .  59            pop ecx
00535C0C    .  64:8910       mov dword ptr fs:[eax],edx
00535C0F    .  68 285C5300   push Unpacked.00535C28
00535C14    >  A1 04E05300   mov eax,dword ptr ds:[53E004]
00535C19    .  8B00          mov eax,dword ptr ds:[eax]
00535C1B    .  E8 DCD7ECFF   call Unpacked.004033FC
00535C20    .  C3            retn
00535C21    .^ E9 6ADFECFF   jmp Unpacked.00403B90
00535C26    .^ EB EC         jmp short Unpacked.00535C14
00535C28    >  33C0          xor eax,eax                              ;  上面JE下来程序入口点(成功跳过NAG)
00535C2A    .  55            push ebp
00535C2B    .  68 9D5C5300   push Unpacked.00535C9D
00535C30    .  64:FF30       push dword ptr fs:[eax]
00535C33    .  64:8920       mov dword ptr fs:[eax],esp
00535C36    .  68 E05C5300   push Unpacked.00535CE0                   ; /FileName = "Images.dll"
00535C3B    .  E8 300BEDFF   call <jmp.&kernel32.LoadLibraryA>        ; \LoadLibraryA
------------------------------------------------------------------------------------------------------------------------------------
2.然后是限制问题了!
看ASCII有什么信息!(用用软件很重要啊!)
Ultra 字符串参考,项目 1936
地址=0053661A
反汇编=mov edx,Unpacked.00536730
文本字符串=处理完毕!\n\n是否打开处理后的图片夹?
哈哈!就从这里入手!来到.....向上看看!
0053638E    .  55            push ebp                                 ;  完美的程序处理程式!
0053638F    .  68 DC655300   push Unpacked.005365DC
00536394    .  64:FF30       push dword ptr fs:[eax]
00536397    .  64:8920       mov dword ptr fs:[eax],esp
0053639A    .  A1 182A5400   mov eax,dword ptr ds:[542A18]
0053639F    .  E8 A82AEDFF   call Unpacked.00408E4C
005363A4    .  8038 5C       cmp byte ptr ds:[eax],5C
005363A7    .  74 0F         je short Unpacked.005363B8
005363A9    .  B8 182A5400   mov eax,Unpacked.00542A18
005363AE    .  BA FC665300   mov edx,Unpacked.005366FC
005363B3    .  E8 BCE0ECFF   call Unpacked.00404474
005363B8    >  8BF3          mov esi,ebx
005363BA    .  4E            dec esi
005363BB    .  85F6          test esi,esi
005363BD    .  0F8C 0F020000 jl Unpacked.005365D2
005363C3    .  46            inc esi
005363C4    .  33DB          xor ebx,ebx
005363C6    >  8B45 FC       mov eax,dword ptr ss:[ebp-4]
005363C9    .  8B80 FC030000 mov eax,dword ptr ds:[eax+3FC]
005363CF    .  8BD3          mov edx,ebx
005363D1    .  E8 1671FFFF   call Unpacked.0052D4EC
005363D6    .  8D55 F8       lea edx,dword ptr ss:[ebp-8]
005363D9    .  8B45 FC       mov eax,dword ptr ss:[ebp-4]
005363DC    .  8B80 FC030000 mov eax,dword ptr ds:[eax+3FC]
005363E2    .  E8 8170FFFF   call Unpacked.0052D468                   ;  处理完后!调用含数!到005365E9
005363E7    .  8D55 EC       lea edx,dword ptr ss:[ebp-14]
005363EA    .  8B45 F8       mov eax,dword ptr ss:[ebp-8]
005363ED    .  E8 F62BEDFF   call Unpacked.00408FE8
005363F2    .  8B55 EC       mov edx,dword ptr ss:[ebp-14]
005363F5    .  8D45 F8       lea eax,dword ptr ss:[ebp-8]
005363F8    .  E8 47DEECFF   call Unpacked.00404244
005363FD    .  8D55 F4       lea edx,dword ptr ss:[ebp-C]
00536400    .  8B45 F8       mov eax,dword ptr ss:[ebp-8]
00536403    .  E8 182CEDFF   call Unpacked.00409020
00536408    .  8D45 F8       lea eax,dword ptr ss:[ebp-8]
0053640B    .  50            push eax
0053640C    .  8B55 F8       mov edx,dword ptr ss:[ebp-8]
0053640F    .  8B45 F4       mov eax,dword ptr ss:[ebp-C]
00536412    .  E8 99E3ECFF   call Unpacked.004047B0
00536417    .  8BC8          mov ecx,eax
00536419    .  49            dec ecx
0053641A    .  33D2          xor edx,edx
0053641C    .  8B45 F8       mov eax,dword ptr ss:[ebp-8]
0053641F    .  E8 A8E2ECFF   call Unpacked.004046CC
00536424    .  803D 2D2A5400>cmp byte ptr ds:[542A2D],0
0053642B    .  74 0E         je short Unpacked.0053643B
0053642D    .  8D45 F8       lea eax,dword ptr ss:[ebp-8]
00536430    .  8B15 302A5400 mov edx,dword ptr ds:[542A30]
00536436    .  E8 39E0ECFF   call Unpacked.00404474
0053643B    >  8D55 E8       lea edx,dword ptr ss:[ebp-18]
0053643E    .  8B45 FC       mov eax,dword ptr ss:[ebp-4]
00536441    .  8B80 FC030000 mov eax,dword ptr ds:[eax+3FC]
00536447    .  E8 1C70FFFF   call Unpacked.0052D468
0053644C    .  8B55 E8       mov edx,dword ptr ss:[ebp-18]
0053644F    .  8B45 FC       mov eax,dword ptr ss:[ebp-4]
00536452    .  E8 CDF2FFFF   call Unpacked.00535724
00536457    .  84C0          test al,al
00536459    .  0F84 6B010000 je Unpacked.005365CA
0053645F    .  A1 282A5400   mov eax,dword ptr ds:[542A28]
00536464    .  83E8 01       sub eax,1                                ;  Switch (cases 0..2)
00536467    .  72 0E         jb short Unpacked.00536477
00536469    .  74 6F         je short Unpacked.005364DA
0053646B    .  48            dec eax
0053646C    .  0F84 B0000000 je Unpacked.00536522
00536472    .  E9 D9000000   jmp Unpacked.00536550
00536477    >  803D 042A5400>cmp byte ptr ds:[542A04],0               ;  Case 0 of switch 00536464
0053647E    .  74 12         je short Unpacked.00536492
00536480    .  8B45 FC       mov eax,dword ptr ss:[ebp-4]
00536483    .  8B80 14040000 mov eax,dword ptr ds:[eax+414]
00536489    .  8A15 082A5400 mov dl,byte ptr ds:[542A08]
0053648F    .  8850 3F       mov byte ptr ds:[eax+3F],dl
00536492    >  8B45 FC       mov eax,dword ptr ss:[ebp-4]
00536495    .  8B90 0C040000 mov edx,dword ptr ds:[eax+40C]
0053649B    .  8B45 FC       mov eax,dword ptr ss:[ebp-4]
0053649E    .  8B80 14040000 mov eax,dword ptr ds:[eax+414]
005364A4    .  8B08          mov ecx,dword ptr ds:[eax]
005364A6    .  FF51 08       call dword ptr ds:[ecx+8]
005364A9    .  FF35 182A5400 push dword ptr ds:[542A18]
005364AF    .  FF75 F8       push dword ptr ss:[ebp-8]
005364B2    .  68 08675300   push Unpacked.00536708                   ;  ASCII ".jpg"
005364B7    .  8D45 E4       lea eax,dword ptr ss:[ebp-1C]
005364BA    .  BA 03000000   mov edx,3
005364BF    .  E8 68E0ECFF   call Unpacked.0040452C
005364C4    .  8B55 E4       mov edx,dword ptr ss:[ebp-1C]
005364C7    .  8B45 FC       mov eax,dword ptr ss:[ebp-4]
005364CA    .  8B80 14040000 mov eax,dword ptr ds:[eax+414]
005364D0    .  8B08          mov ecx,dword ptr ds:[eax]
005364D2    .  FF51 50       call dword ptr ds:[ecx+50]
005364D5    .  E9 D4000000   jmp Unpacked.005365AE
005364DA    >  8B45 FC       mov eax,dword ptr ss:[ebp-4]             ;  Case 1 of switch 00536464
005364DD    .  8B90 0C040000 mov edx,dword ptr ds:[eax+40C]
005364E3    .  8B45 FC       mov eax,dword ptr ss:[ebp-4]
005364E6    .  8B80 10040000 mov eax,dword ptr ds:[eax+410]
005364EC    .  8B08          mov ecx,dword ptr ds:[eax]
005364EE    .  FF51 08       call dword ptr ds:[ecx+8]
005364F1    .  FF35 182A5400 push dword ptr ds:[542A18]
005364F7    .  FF75 F8       push dword ptr ss:[ebp-8]
005364FA    .  68 18675300   push Unpacked.00536718                   ;  ASCII ".png"
005364FF    .  8D45 E0       lea eax,dword ptr ss:[ebp-20]
00536502    .  BA 03000000   mov edx,3
00536507    .  E8 20E0ECFF   call Unpacked.0040452C
0053650C    .  8B55 E0       mov edx,dword ptr ss:[ebp-20]
0053650F    .  8B45 FC       mov eax,dword ptr ss:[ebp-4]
00536512    .  8B80 10040000 mov eax,dword ptr ds:[eax+410]
00536518    .  8B08          mov ecx,dword ptr ds:[eax]
0053651A    .  FF51 50       call dword ptr ds:[ecx+50]
0053651D    .  E9 8C000000   jmp Unpacked.005365AE
00536522    >  FF35 182A5400 push dword ptr ds:[542A18]               ;  Case 2 of switch 00536464
00536528    .  FF75 F8       push dword ptr ss:[ebp-8]
0053652B    .  68 28675300   push Unpacked.00536728                   ;  ASCII ".bmp"
00536530    .  8D45 DC       lea eax,dword ptr ss:[ebp-24]
00536533    .  BA 03000000   mov edx,3
00536538    .  E8 EFDFECFF   call Unpacked.0040452C
0053653D    .  8B55 DC       mov edx,dword ptr ss:[ebp-24]
00536540    .  8B45 FC       mov eax,dword ptr ss:[ebp-4]
00536543    .  8B80 0C040000 mov eax,dword ptr ds:[eax+40C]
00536549    .  8B08          mov ecx,dword ptr ds:[eax]
0053654B    .  FF51 50       call dword ptr ds:[ecx+50]
0053654E    .  EB 5E         jmp short Unpacked.005365AE
00536550    >  803D 042A5400>cmp byte ptr ds:[542A04],0               ;  Default case of switch 00536464
00536557    .  74 12         je short Unpacked.0053656B
00536559    .  8B45 FC       mov eax,dword ptr ss:[ebp-4]
0053655C    .  8B80 14040000 mov eax,dword ptr ds:[eax+414]
00536562    .  8A15 082A5400 mov dl,byte ptr ds:[542A08]
00536568    .  8850 3F       mov byte ptr ds:[eax+3F],dl
0053656B    >  8B45 FC       mov eax,dword ptr ss:[ebp-4]
0053656E    .  8B90 08040000 mov edx,dword ptr ds:[eax+408]
00536574    .  8B45 FC       mov eax,dword ptr ss:[ebp-4]
00536577    .  8B80 14040000 mov eax,dword ptr ds:[eax+414]
0053657D    .  8B08          mov ecx,dword ptr ds:[eax]
0053657F    .  FF51 08       call dword ptr ds:[ecx+8]
00536582    .  FF35 182A5400 push dword ptr ds:[542A18]
00536588    .  FF75 F8       push dword ptr ss:[ebp-8]
0053658B    .  68 08675300   push Unpacked.00536708                   ;  ASCII ".jpg"
00536590    .  8D45 D8       lea eax,dword ptr ss:[ebp-28]
00536593    .  BA 03000000   mov edx,3
00536598    .  E8 8FDFECFF   call Unpacked.0040452C
0053659D    .  8B55 D8       mov edx,dword ptr ss:[ebp-28]
005365A0    .  8B45 FC       mov eax,dword ptr ss:[ebp-4]
005365A3    .  8B80 14040000 mov eax,dword ptr ds:[eax+414]
005365A9    .  8B08          mov ecx,dword ptr ds:[eax]
005365AB    .  FF51 50       call dword ptr ds:[ecx+50]
005365AE    >  8B45 FC       mov eax,dword ptr ss:[ebp-4]
005365B1    .  8B80 1C040000 mov eax,dword ptr ds:[eax+41C]
005365B7    .  8BD3          mov edx,ebx
005365B9    .  E8 5A44F1FF   call Unpacked.0044AA18
005365BE    .  A1 E4E25300   mov eax,dword ptr ds:[53E2E4]
005365C3    .  8B00          mov eax,dword ptr ds:[eax]
005365C5    .  E8 626CF5FF   call Unpacked.0048D22C
005365CA    >  43            inc ebx
005365CB    .  4E            dec esi
005365CC    .^ 0F85 F4FDFFFF jnz Unpacked.005363C6                    ;  选4\5个图片!最后处理两个就不跳了!晕!改JMP要它全部处理完
005365D2    >  33C0          xor eax,eax
005365D4    .  5A            pop edx
005365D5    .  59            pop ecx
005365D6    .  59            pop ecx
005365D7    .  64:8910       mov dword ptr fs:[eax],edx
005365DA    .  EB 0A         jmp short Unpacked.005365E6
005365DC    .^ E9 FBD2ECFF   jmp Unpacked.004038DC                    ;  执行到叫你不可用,返回到下面的CALL,所以呢?怎办,
005365E1    .  E8 5ED6ECFF   call Unpacked.00403C44                   ;  按钮变不可用CALL,来个JME叫你不问我都要打开文件夹!所以JMP 0053663D!(处理完后不问就打开文件夹是不是爽,)这里也是去掉那个BUG的重点!
005365E6    >  8B45 FC       mov eax,dword ptr ss:[ebp-4]
005365E9    .  8B80 1C040000 mov eax,dword ptr ds:[eax+41C]
005365EF    .  33D2          xor edx,edx
005365F1    .  E8 F259F3FF   call Unpacked.0046BFE8
005365F6    .  803D 342A5400>cmp byte ptr ds:[542A34],0
005365FD    .  75 07         jnz short Unpacked.00536606
005365FF    .  C605 6CDE5300>mov byte ptr ds:[53DE6C],1
00536606    >  8B45 FC       mov eax,dword ptr ss:[ebp-4]
00536609    .  E8 8AEEFFFF   call Unpacked.00535498
0053660E    .  66:A1 8C66530>mov ax,word ptr ds:[53668C]
00536614    .  50            push eax
00536615    .  6A 00         push 0
00536617    .  8D45 D4       lea eax,dword ptr ss:[ebp-2C]
0053661A    .  BA 30675300   mov edx,Unpacked.00536730                ;  来到这里!向上看
0053661F    .  E8 80DDECFF   call Unpacked.004043A4
00536624    .  8B55 D4       mov edx,dword ptr ss:[ebp-2C]
00536627    .  A1 2CE55300   mov eax,dword ptr ds:[53E52C]
0053662C    .  8B00          mov eax,dword ptr ds:[eax]
0053662E    .  8B40 60       mov eax,dword ptr ds:[eax+60]
00536631    .  B1 03         mov cl,3
00536633    .  E8 C84BFFFF   call Unpacked.0052B200
00536638    .  83F8 06       cmp eax,6
0053663B    .  75 24         jnz short Unpacked.00536661              ;  问你了"处理完毕!\n\n是否打开处理后的图片夹?"
0053663D    .  6A 01         push 1
0053663F    .  6A 00         push 0
00536641    .  6A 00         push 0
00536643    .  A1 182A5400   mov eax,dword ptr ds:[542A18]
00536648    .  E8 1FE0ECFF   call Unpacked.0040466C
0053664D    .  50            push eax
0053664E    .  68 EC665300   push Unpacked.005366EC                   ;  ASCII "open"
00536653    .  8B45 FC       mov eax,dword ptr ss:[ebp-4]
00536656    .  E8 8DC2F3FF   call Unpacked.004728E8
0053665B    .  50            push eax                                 ; |hWnd
0053665C    .  E8 EFB3EFFF   call <jmp.&shell32.ShellExecuteA>        ; \ShellExecuteA
OK!完工!

我操!软件我昨天破,今天就升级了3.1!XP介面,还很爽,多个破解块,软件作者在前面来了句!
005362EF      /75 5D         jnz short Unpacked.0053634E---?办断是否注册,没有就不跳,,这里JMP要跳!来到上面讲的地方!
005362F1    . |66:A1 8C66530>mov ax,word ptr ds:[53668C]
005362F7    . |50            push eax
005362F8    . |6A 00         push 0
005362FA    . |8D45 F0       lea eax,dword ptr ss:[ebp-10]
005362FD    . |BA 90665300   mov edx,Unpacked.00536690
00536302    . |E8 9DE0ECFF   call Unpacked.004043A4
00536307    . |8B55 F0       mov edx,dword ptr ss:[ebp-10]
0053630A    . |A1 2CE55300   mov eax,dword ptr ds:[53E52C]
0053630F    . |8B00          mov eax,dword ptr ds:[eax]
00536311    . |8B40 60       mov eax,dword ptr ds:[eax+60]
00536314    . |B1 03         mov cl,3
00536316    . |E8 E54EFFFF   call Unpacked.0052B200
0053631B    . |83F8 06       cmp eax,6
0053631E    . |75 1E         jnz short Unpacked.0053633E
00536320    . |6A 01         push 1
00536322    . |6A 00         push 0
00536324    . |6A 00         push 0
00536326    . |68 C0665300   push Unpacked.005366C0                   ;  ASCII "tp://ecfK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3q4V1x3X3q4F1P5g2)9J5k6h3y4G2L8g2)9J5c8X3!0J5k6r3g2J5i4K6u0W2K9s2c8E0L8q4)9K6c8X3W2F1i4K6y4p5M7$3!0X3N6l9`.`."------>到他那网上去注册
0053632B    . |68 EC665300   push Unpacked.005366EC                   ;  ASCII "open"
00536330    . |8B45 FC       mov eax,dword ptr ss:[ebp-4]
00536333    . |E8 B0C5F3FF   call Unpacked.004728E8
00536338    . |50            push eax                                 ; |hWnd
00536339    . |E8 12B7EFFF   call <jmp.&shell32.ShellExecuteA>        ; \ShellExecuteA
0053633E    > |8B55 FC       mov edx,dword ptr ss:[ebp-4]
00536341    . |8B45 FC       mov eax,dword ptr ss:[ebp-4]
00536344    . |E8 2FFFFFFF   call Unpacked.00536278
00536349    . |E9 13030000   jmp Unpacked.00536661
0053634E    > \8B45 FC       mov eax,dword ptr ss:[ebp-4]
00536351    .  8B80 FC030000 mov eax,dword ptr ds:[eax+3FC]
00536357    .  E8 2471FFFF   call Unpacked.0052D480
0053635C    .  8BD8          mov ebx,eax
0053635E    .  803D 342A5400>cmp byte ptr ds:[542A34],0
00536365    .  75 05         jnz short Unpacked.0053636C
00536367    .  BB 02000000   mov ebx,2
0053636C    >  8B45 FC       mov eax,dword ptr ss:[ebp-4]
0053636F    .  8B80 1C040000 mov eax,dword ptr ds:[eax+41C]
00536375    .  8BD3          mov edx,ebx
00536377    .  E8 8C46F1FF   call Unpacked.0044AA08
0053637C    .  8B45 FC       mov eax,dword ptr ss:[ebp-4]
0053637F    .  8B80 1C040000 mov eax,dword ptr ds:[eax+41C]
00536385    .  B2 01         mov dl,1
00536387    .  E8 5C5CF3FF   call Unpacked.0046BFE8
0053638C    .  33C0          xor eax,eax

OK,软件破解正式完工!软件作者运气不好!升级到3.1没几个小时就被干了!晕而爽啊!小Q破解见笑了!
破解软件到c38K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4q4&6j5K6g2Q4x3X3g2&6M7K6p5$3z5q4)9J5k6h3y4G2L8g2!0q4y4q4!0n7z5q4)9^5b7W2!0q4z5q4!0n7c8q4!0n7c8q4!0q4y4g2)9^5c8g2!0n7b7W2!0q4y4g2)9&6x3q4!0m8y4#2)9J5x3g2)9J5z5q4!0q4y4q4!0n7z5q4!0m8y4q4!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4#2)9^5z5g2)9^5z5q4!0q4y4W2)9&6b7#2!0m8b7#2!0q4y4g2)9&6x3q4)9^5b7#2!0q4y4g2)9&6b7#2!0m8z5q4)9J5b7#2!0q4y4g2)9^5b7g2)9&6c8W2!0q4z5q4)9^5x3#2!0n7c8q4!0q4z5g2)9^5x3#2!0n7c8q4!0q4y4W2)9&6z5q4!0m8c8W2!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4W2!0m8x3q4!0n7y4#2!0q4y4#2)9&6b7g2)9^5y4q4)9J5b7#2!0q4y4g2)9^5c8W2!0m8b7g2!0q4y4W2)9&6z5q4!0m8c8W2!0q4y4q4!0n7b7W2)9^5b7W2!0q4z5g2)9&6c8q4!0m8x3W2!0q4y4q4!0n7z5q4)9^5c8q4!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4W2!0m8x3q4!0n7y4#2)9J5z5g2)9J5b7#2!0q4z5q4!0n7c8W2)9&6z5q4!0q4y4W2)9&6b7#2)9^5z5g2!0q4y4g2)9^5y4#2!0m8x3q4!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4g2!0n7x3q4)9^5c8W2!0q4y4#2)9^5x3W2!0n7z5g2!0q4y4g2!0n7x3q4!0n7x3g2!0q4y4q4!0n7z5q4)9^5c8q4!0q4z5q4!0m8c8W2!0n7y4q4!0q4z5q4!0m8y4#2!0m8x3#2!0q4y4q4!0n7b7g2)9^5y4W2)9J5b7#2!0q4z5q4!0m8c8W2!0n7y4q4!0q4y4q4!0n7b7W2)9^5x3q4!0q4y4q4!0n7z5g2)9^5z5q4!0q4y4W2)9&6b7#2!0m8b7g2!0q4y4W2!0n7x3#2!0m8z5q4!0q4y4g2)9^5y4W2)9^5b7#2!0q4y4g2)9&6y4g2)9^5b7g2)9J5x3g2!0q4z5q4)9^5y4#2!0m8b7g2!0q4y4g2!0n7y4#2!0n7x3g2!0q4y4W2)9&6x3q4)9&6c8g2!0q4y4g2!0m8c8g2)9&6b7g2!0q4y4q4!0n7b7g2)9^5y4R3`.`.
推荐到df3K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3q4V1x3X3q4F1P5g2)9J5k6h3y4G2L8g2)9J5c8W2!0q4y4g2)9^5c8g2!0n7b7W2!0q4y4#2)9&6b7#2)9^5b7W2!0q4y4#2)9&6b7#2)9^5b7R3`.`.

  产品更新
・2005-9-23 推出3.1 简体中文版。修正图片处理时的“BUG”,同时优化图片水印加注技术。
・2005-9-16 推出3.0 简体中文版。全新的界面和操作模式。取消机器特征码方式注册,一套软件可以在多台机器上使用。同时,注册的用户将享受免费升级的服务。
・2005-8-28 推出2.5 简体中文版,修正一个BUG,优化图片水印处理技术。
这条:・2005-8-27 完美破解 并不完美--关于“轻松水印”完美破解版的声明-->阿拉这出来的就是完美破解版
・2005-8-25 官方网站正式开通。
・2005-8-24 推出2.1 简体中文版,采用全新的文字水印加注技术,水印加注效果更理想。  
・2005-8-10 推出2.0 简体中文版,采用PNG技术,水印加注无任何杂色。
・2005-2-10 推出1.5 简体中文版,修改几处BUG,同时增加一些处批量处理功能。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (9)
雪    币: 267
活跃值: (44)
能力值: ( LV9,RANK:330 )
在线值:
发帖
回帖
粉丝
2
支持,学习中
2005-9-24 12:24
0
雪    币: 298
活跃值: (445)
能力值: ( LV12,RANK:450 )
在线值:
发帖
回帖
粉丝
3
我用PhotoWatermark Professional。。好用
2005-9-24 12:59
0
雪    币: 707
活跃值: (1301)
能力值: ( LV9,RANK:190 )
在线值:
发帖
回帖
粉丝
4
各有所好吧?PhotoWatermark Professional(轻松水印专业版 V6.044)我可不怎么看中
2005-9-24 13:07
0
雪    币: 1276
活跃值: (652)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
说的太简单了。别人加壳不猛。加猛壳。看你还这样说不。
估计脱不了壳。你在破解试试。
    本人只是在学习的角度看问题。因为接触过几个猛壳。脱不了就不能谈破解………………破解比脱壳容易的多。个人体会。
2005-9-24 19:18
0
雪    币: 427
活跃值: (412)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
最初由 dfui 发布
说的太简单了。别人加壳不猛。加猛壳。看你还这样说不。
估计脱不了壳。你在破解试试。
本人只是在学习的角度看问题。因为接触过几个猛壳。脱不了就不能谈破解………………破解比脱壳容易的多。个人体会。


呵呵,这话有意思。你可以尝试一下这个

3a0K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3N6A6k6$3q4E0K9h3&6V1M7%4W2K6N6r3g2E0M7#2)9J5k6h3y4G2L8g2)9J5c8Y4m8W2j5#2)9J5c8W2m8q4b7$3!0J5M7X3g2U0N6r3!0J5i4K6g2X3f1$3g2@1N6i4m8Q4x3X3g2W2P5r3f1`.
2005-9-24 21:13
0
雪    币: 214
活跃值: (15)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
7
支持,学习中
2005-9-24 22:54
0
雪    币: 229
活跃值: (70)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
8
全文的宗旨就是--- 操
2005-9-24 23:11
0
雪    币: 269
活跃值: (51)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
9
这个软件我早已破了,正在用呢?
2005-9-25 14:40
0
雪    币: 707
活跃值: (1301)
能力值: ( LV9,RANK:190 )
在线值:
发帖
回帖
粉丝
10
最初由 yunfeng 发布
这个软件我早已破了,正在用呢?

你破了怎不早拿出来分享!你是怎样破的,3.0那个BUG你是怎解决的呢????????说来交流下!
2005-9-25 19:27
0
游客
登录 | 注册 方可回帖
返回