频道栏目
首页 > 资讯 > 加密破解 > 正文

QQ四国军棋刷分外挂

16-07-29        来源:[db:作者]  
收藏   我要投稿

请注意:动画内如含广告,则该广告与本站无任何关系,为作者个人宣传,网络交易风险自负

1.查壳  ASPack 2.12 -> Alexey Solodovnikov
ESP定律脱壳   VC8 -> Microsoft Corporation *     VC8写的

2.试运行程序   
有提示  我们找一下提示! invalid sn number!

看操作。。。。。

看到没有  关键跳转  如果跳走了  就invalid sn number! 一直运行下去 就注册成功!
我们把代码改一下   JNE  改 JE   意思就是正确的注册码就跳到注册失败  而错的注册码就接着运行

注册成功  请重启程序!***

重启验证的软件!

一般重启验证的软件都会把我们的 假码 存放起来!再程序再打开的时候 来和真的注册码对比 判断是否注册!

之前我已经找到 程序开始 要爆破的地方了!

查看 ASCⅡ码    这里有个(点注册) 我们跟进去看!   

00407CC8    8D4C24 28       lea ecx,dword ptr ss:[esp+28]
00407CCC    E8 AFC1FFFF     call 123.00403E80
00407CD1    399E D82A0000   cmp dword ptr ds:[esi+2AD8],ebx
00407CD7    8BCE            mov ecx,esi
00407CD9    0F84 86000000   je 123.00407D65                  //关键跳转
00407CDF    8B4424 20       mov eax,dword ptr ss:[esp+20]
00407CE3    50              push eax
00407CE4    68 F0030000     push 3F0
00407CE9    E8 A19F0000     call 123.00411C8F
00407CEE    8D8424 5C010000 lea eax,dword ptr ss:[esp+15C]
00407CF5    8D50 01         lea edx,dword ptr ds:[eax+1]
00407CF8    8A08            mov cl,byte ptr ds:[eax]
00407CFA    83C0 01         add eax,1
00407CFD    84C9            test cl,cl
00407CFF  ^ 75 F7           jnz short 123.00407CF8
00407D01    2BC2            sub eax,edx
00407D03    50              push eax
00407D04    8D8C24 60010000 lea ecx,dword ptr ss:[esp+160]
00407D0B    51              push ecx
00407D0C    8D4C24 20       lea ecx,dword ptr ss:[esp+20]
00407D10    E8 6BC1FFFF     call 123.00403E80
00407D15    8D8424 3C010000 lea eax,dword ptr ss:[esp+13C]
00407D1C    8D50 01         lea edx,dword ptr ds:[eax+1]
00407D1F    90              nop
00407D20    8A08            mov cl,byte ptr ds:[eax]
00407D22    83C0 01         add eax,1
00407D25    84C9            test cl,cl
00407D27  ^ 75 F7           jnz short 123.00407D20
00407D29    2BC2            sub eax,edx
00407D2B    50              push eax
00407D2C    8D9424 40010000 lea edx,dword ptr ss:[esp+140]
00407D33    52              push edx
00407D34    8D4C24 20       lea ecx,dword ptr ss:[esp+20]
00407D38    E8 43C1FFFF     call 123.00403E80
00407D3D    8B4424 18       mov eax,dword ptr ss:[esp+18]
00407D41    8B4E 20         mov ecx,dword ptr ds:[esi+20]
00407D44    50              push eax
00407D45    51              push ecx
00407D46    FF15 A0E54300   call dword ptr ds:[<&user32.Set>; USER32.SetWindowTextA
00407D4C    53              push ebx
00407D4D    68 F0030000     push 3F0
00407D52    8BCE            mov ecx,esi
00407D54    E8 EE9E0000     call 123.00411C47
00407D59    8BC8            mov ecx,eax
00407D5B    E8 BAA00000     call 123.00411E1A
00407D60    E9 6E000000     jmp 123.00407DD3                //这个JMP 跳到以注册
00407D65    68 CCF34300     push 123.0043F3CC               ; 点击注册


就是说  00407CD9    0F84 86000000   je 123.00407D65 这里没有跳走的话
程序就会判断我们是已注册的了! 
好我们改一下  JE 改 JNE 
复制 保存!

运行一下! 看到没有  已注册!

相关TAG标签
上一篇:文件暴力删除工具V1.2 绿色版
下一篇:用AutoRun方式开发自动启动程序方式
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站