名字我就不说了,地址是
211K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3#2W2L8h3u0W2M7W2)9J5k6i4y4C8P5h3y4F1i4K6u0W2j5$3!0E0i4K6u0r3M7$3!0X3N6q4)9J5c8U0t1H3y4e0f1H3i4K6u0W2K9s2c8E0L8l9`.`.
对写该软件的朋友说声:对不起,本文纯属学习交流,无任何商业目的,如果对您的利益带来什么损害的话,请留言告知,我会立即停止破解
代码如下:
004C34AA |. E8 5121F8FF call 00445600
004C34AF |. 8B4D FC mov ecx, dword ptr [ebp-4]
004C34B2 |. BA 54354C00 mov edx, 004C3554 ; reguser
004C34B7 |. 8BC3 mov eax, ebx
004C34B9 |. E8 CE84FAFF call 0046B98C
004C34BE |. 8D55 F8 lea edx, dword ptr [ebp-8]
004C34C1 |. 8B86 3C030000 mov eax, dword ptr [esi+33C]
004C34C7 |. E8 3421F8FF call 00445600
004C34CC |. 8B4D F8 mov ecx, dword ptr [ebp-8]
004C34CF |. BA 64354C00 mov edx, 004C3564 ; regno
004C34D4 |. 8BC3 mov eax, ebx
004C34D6 |. E8 B184FAFF call 0046B98C
004C34DB |. 8BC3 mov eax, ebx
004C34DD |. E8 FA00F4FF call 004035DC
004C34E2 |. 6A 40 push 40
004C34E4 |. B9 6C354C00 mov ecx, 004C356C ; 提示
004C34E9 |. BA 74354C00 mov edx, 004C3574 ; 注册完成,请重新运行程序!
004C34EE |. A1 E8964C00 mov eax, dword ptr [4C96E8]
004C34F3 |. 8B00 mov eax, dword ptr [eax]
004C34F5 |. E8 7E2EFAFF call 00466378
004C34FA |. A1 E8964C00 mov eax, dword ptr [4C96E8]
004C34FF |. 8B00 mov eax, dword ptr [eax]
004C3501 |. E8 CE2DFAFF call 004662D4
以上是最新的2.97的反汇编代码:004C34DD 应该是关键CALL了吧?跟入后如下
004035DC /$ 85C0 test eax, eax
004035DE 74 07 je short 004035E7
004035E0 |. B2 01 mov dl, 1
004035E2 |. 8B08 mov ecx, dword ptr [eax]
004035E4 |. FF51 FC call dword ptr [ecx-4]
004035E7 \> C3 retn
把JE改成JNE后DUMP,无法运行,修复IAT不成功,有无效的地址.请帮忙研究下
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课