能力值:
( LV4,RANK:50 )
|
-
-
2 楼
这里下断
004421A4 . 53 push ebx
004421A5 . 8BD8 mov ebx, eax
004421A7 . BA D0214400 mov edx, 004421D0 ; ASCII "This is a demo version of a very expensive program. Some functions are disabled."
004421AC . 8B83 D4020000 mov eax, dword ptr [ebx+2D4]
004421B2 . E8 111AFEFF call 00423BC8
004421B7 . 33D2 xor edx, edx
004421B9 . 8B83 D0020000 mov eax, dword ptr [ebx+2D0]
004421BF . E8 E407FFFF call 004329A8
004421C4 . 5B pop ebx
004421C5 . C3 retn
来看一下2个 CALL
004421B2 . E8 111AFEFF call 00423BC8 //跟进去会发现这里可以改写MEMO内的内容 具体内容就在004421D0
004421BF . E8 E407FFFF call 004329A8 //跟进去
内容如下
004329A8 /$ 53 push ebx
004329A9 |. 56 push esi
004329AA |. 57 push edi
004329AB |. 8BDA mov ebx, edx
004329AD |. 8BF0 mov esi, eax
004329AF |. 3A5E 2D cmp bl, byte ptr [esi+2D]
004329B2 |. 74 67 je short 00432A1B //这里跳过就可以了 保存一下就好
004329B4 |. 885E 2D mov byte ptr [esi+2D], bl
004329B7 |. A1 843D4400 mov eax, dword ptr [443D84]
其他的没有再仔细看 这样就可以了吧
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
高手,能讲下你找的思路,和为什么那改了就对了?这个crackMe为什么用传统的enableMenuItem没有用了?主要是对这个crackMe的破解完全没有头绪
|
能力值:
( LV4,RANK:50 )
|
-
-
4 楼
我不是高手 我也是新手
第二个CALL会到这里 你会发现 下面这个跳转直接 可以跳转过下面的EnableMenuItem
004329B2 |. 74 67 je short 00432A1B
用OD载入后 我向上翻了几页 发现了 这些一些ASCII文字,所以就在那里下断点了。
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
还有比较简单的直接bpx ddd 然后找到 EnableMenuItem 这里。 有3处 点进第一个找到段首 c3搞定
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
直接bpx EnableMenuItem 找第一处就行了。
|
|
|