双色球 脱壳加去效验

简介:
【破文标题】双色球 脱壳加去效验 BY lvcaolhx
【破文作者】lvcaolhx
【作者邮箱】 [email]hafiwu@sohu.com[/email]
【作者主页】lvcaolhx.blog.51cto.com
【破解工具】OD/PEID
【破解平台】XPsp2
【软件名称】双色球
【软件大小】
【原版下载】自己到网上搜索
【保护方式】
【软件简介】
【破解声明】菜鸟破解,无技术可言!
------------------------------------------------------------------------
破解过程】一、查壳,为ASProtect 2.1x SKE -> Alexey Solodovnikov,
用OD载入,运行Asprotect.V2.X.UnpacKer.V1.0E.By.Volx.oSc脚本脱壳,
查看脚本窗口,发现修复所用的相关数据:
OEP 的相对地址 = 00003938,
IAT 的相对地址 = 00001000  
IAT 的大小 =000000394  ,
Import Fix 1.6载入,输入上面数据进行修复
运行后提示:文件数据损坏!有自效验
二、去自效验。OD载入修复后的文件,下bp rtcFileLen断点,运行,F8后返回到:
004C93CB   .  FF15 D4B25300 call    dword ptr ds:[<&msvbvm60.rtcFile>;  msvbvm60.rtcFileLen
上面的CALL取得文件大小存入EAX中。
004C93D1      3D F4600A00   cmp     eax, 0A60F4 //              
004C93D6   .  7E 36         jle     short SSQXHDS.004C940E //0A60F4改为13C000
此处改为jmp  short SSQXHDS.004C9439,在我的电脑上不能去自效验,看其他学员的破文好像能行不知怎么回事?
004C93D8   .  BE E7030000   mov     esi, 3E7
004C93DD   .  BA 01000000   mov     edx, 1
004C93E2   .  33C9          xor     ecx, ecx
004C93E4   >  3BCE          cmp     ecx, esi
004C93E6   .  7F 24         jg      short SSQXHDS.004C940C
004C93E8   .  8BF8          mov     edi, eax
004C93EA   .  0FAFF8        imul    edi, eax
004C93ED   .  0F80 9B000000 jo      SSQXHDS.004C948E    
004C93F3   .  0FAFF8        imul    edi, eax
004C93F6   .  0F80 92000000 jo      SSQXHDS.004C948E    
004C93FC   .  8BC7          mov     eax, edi
004C93FE   .  8BFA          mov     edi, edx
004C9400   .  03F9          add     edi, ecx
004C9402   .  0F80 86000000 jo      SSQXHDS.004C948E    
004C9408   .  8BCF          mov     ecx, edi
004C940A   .^ EB D8         jmp     short SSQXHDS.004C93E4
004C940C   >- EB FE         jmp     short SSQXHDS.004C940C
004C940E   >  83E8 01       sub     eax, 1
004C9411      B9 F4600A00   mov     ecx, 0A60F4 //0A60F4改为13C000              
004C9416   .  70 76         jo      short SSQXHDS.004C948E
004C9418   .  2BC8          sub     ecx, eax
004C941A   .  70 72         jo      short SSQXHDS.004C948E
004C941C   .  894D 98       mov     dword ptr ss:[ebp-68], ecx
004C941F   .  DB45 98       fild    dword ptr ss:[ebp-68]
004C9422   .  DD5D 90       fstp    qword ptr ss:[ebp-70]
004C9425   .  8B55 94       mov     edx, dword ptr ss:[ebp-6C]
04C9428   .  8B45 90       mov     eax, dword ptr ss:[ebp-70]
004C942B   .  52            push    edx
004C942C   .  50            push    eax
004C942D   .  FF15 30104000 call    dword ptr [<&msvbvm60.rtcLog>]   ;  msvbvm60.rtcLog     这里会跳出自校验提示窗口
004C9433   .  FF15 28134000 call    dword ptr [<&msvbvm60.__vbaFpI4>>;  msvbvm60.__vbaFpI4 
这里会跳出自校验提示窗口  
004C9439   .  8945 E0       mov     dword ptr [ebp-20], eax
把0A60F4改为13C000,即脱壳后文件的大小,即可去自效验


------------------------------------------------------------------------
【版权声明】本破文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢! 版权归PYG所有

本文转自 lvcaolhx 51CTO博客,原文链接:http://blog.51cto.com/lvcaolhx/48580
相关文章
(续集)记录2分钟破解知识星球验证弹窗
那我换个思路,反正网站简单,这次直接用替换的方式
1017 0
|
4月前
|
计算机视觉
我的自描外挂制作日志——FPS类游戏的自瞄【验证猜想】
我的自描外挂制作日志——FPS类游戏的自瞄【验证猜想】
59 1
|
Java 数据库连接 Spring
参数校验别再写满屏的 if/else 了,差点被劝退……(上)
参数校验别再写满屏的 if/else 了,差点被劝退…(上)
115 0
参数校验别再写满屏的 if/else 了,差点被劝退……(上)
参数校验别再写满屏的 if/else 了,差点被劝退……(下)
参数校验别再写满屏的 if/else 了,差点被劝退……(下)
109 0
|
算法
查找算法——抽签算法(假如我告诉你:不管多少元素,都只需要比对一次,你信还是不信?)
查找算法——抽签算法(假如我告诉你:不管多少元素,都只需要比对一次,你信还是不信?)
288 0
查找算法——抽签算法(假如我告诉你:不管多少元素,都只需要比对一次,你信还是不信?)
|
存储 JavaScript 机器人
机器人恶意刷接口?加个验证码几分钟搞定!
NodeJS 后端开发10 生成图片验证码并实现校验
268 0
机器人恶意刷接口?加个验证码几分钟搞定!
|
Java 数据安全/隐私保护
教你一招破解字节码加密
字节码加密的需求 java的字节码是可以反编译的,所以很多时候,做商用产品的时候,防止别人看你的核心代码是一个必要手段,字节码加密的需求就诞生了,本质就是防止别人反编译看代码。
2602 0