求助,如何用OD或者其他的工具去颜色获取工具在线一个游

OD色是什么颜色_百度知道
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。
OD色是什么颜色
是指绿色吗?
(一)OD是Olive Drab的缩写,译为橄榄褐色。你在百度图片搜索“橄榄褐”,就能看到相关的颜色图片。(二)扩展资料OD全写是Olive Drab,为橄榄褐色;OG全写是Olive Green,为橄榄绿。橄榄褐色是橄榄色暗部向绿色过度的一个颜色,OD一词最早是在1892年作为英语里颜色的名称使用。
采纳率:76%
来自团队:
橄榄褐色Oliver Drab的缩写
本回答被提问者采纳
为您推荐:
其他类似问题
颜色的相关知识
换一换
回答问题,赢新手礼包用OD 附加游戏进程,下封包断点命令,不能断下封包_百度知道
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。
用OD 附加游戏进程,下封包断点命令,不能断下封包
是哪里出问题了,我也试过bp WSASend 这个命令 可是还是不能被断下用OD 附加有些游戏进程 下封包断点 bp send 不能被断下, 我测试过很多的游戏大部分的游戏用这个两个命令都能被断下,可是有些却不能?
我有更好的答案
断不下来吗??还是一断点游戏就关闭?你想找什么CALL,用BP SEND就可以了的吧!
是断不下来,用封包断点命令,拦截不到游戏封包,
下断点游戏没有被关闭
那可能是你附加的进程错了
为您推荐:
其他类似问题
断点的相关知识
换一换
回答问题,赢新手礼包简单详细的OD破解教程(转)
简单详细的OD破解教程
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
15:46作者:CCDebuger
注:昨天在网上见到了这篇文章,但缺少插图,从另外一篇文章中也看到了类似的的教程文章,里面的插图质量实在不敢恭维。在一个论坛中正好下载了文章中所介绍的破解软件CRACKME3,于是便想按部就班的体验一下OD的功能,同时也完善一下这篇文章,附上自己捕捉的相应屏幕图片,以做参考学习之用。同时由于在实践过程中遇到了些许的差异,有些内容稍有改动。如果有想亲自尝试破解该软件的朋友,可尝试到去下载(当然你可能需要成为CSDN的会员以后才能下载)或者以“【od破解教程】OllyDBG
入门系列(二)-字串参考”为搜索词搜索一下,既可以看到原创文章,还可以下载到该附件。
上一篇是使用入门,现在我们开始正式进入破解。今天的目标程序是看雪兄《加密与解密》第一版附带光盘中的 crackmes.cjb.net
镜像打包中的 CFF Crackme #3,采用用户名/序列号保护方式。原版加了个 UPX
的壳。刚开始学破解先不涉及壳的问题,我们主要是熟悉用 OllyDBG
来破解的一般方法。我这里把壳脱掉来分析,附件是脱壳后的文件,直接就可以拿来用。先说一下一般软件破解的流程:拿到一个软件先别接着马上用
调试,先运行一下,有帮助文档的最好先看一下帮助,熟悉一下软件的使用方法,再看看注册的方式。如果是序列号方式可以先输个假的来试一下,看看有什么反应,也给我们破解留下一些有用的线索。如果没有输入注册码的地方,要考虑一下是不是读取注册表或
Key 文件(一般称
keyfile,就是程序读取一个文件中的内容来判断是否注册),这些可以用其它工具来辅助分析。如果这些都不是,原程序只是一个功能不全的试用版,那要注册为正式版本就要自己来写代码完善了。有点跑题了,呵呵。获得程序的一些基本信息后,还要用查壳的工具来查一下程序是否加了壳,若没壳的话看看程序是什么编译器编的,如
VC、Delphi、VB 等。这样的查壳工具有 PEiD 和 FI。有壳的话我们要尽量脱了壳后再来用 OllyDBG
调试,特殊情况下也可带壳调试。下面进入正题:
&&& 我们先来运行一下这个
crackme(用 PEiD 检测显示是 Delphi 编的),界面如图:
这个 crackme
已经把用户名和注册码都输好了,省得我们动手^_^。如下图
我们在那个“Register now !”按钮上点击一下,将会跳出一个对话框:
好了,今天我们就从这个错误对话框中显示的“Wrong Serial, try
again!”来入手。启动 OllyDBG,选择菜单 文件-&打开 载入 CrackMe3.exe
文件,我们会停在这里:
我们在反汇编窗口中右击,出来一个菜单,我们在查找-&所有参考文本字串 上左键点击:
当然如果用上面那个超级字串参考+ 插件会更方便。
&&& 但我们的目标是熟悉
OllyDBG 的一些操作,我就尽量使用 OllyDBG 自带的功能,少用插件。好了,现在出来另一个对话框,如下图
我们在这个对话框里右击,选择“查找文本”菜单项,输入“Wrong Serial, try
again!”的开头单词“Wrong”(注意这里查找内容要区分大小写)来查找,(但我经过尝试,只有选择下面的“整个范围”,系统才开始查找,并找到所有符合条件的项目)。如下图
找到两处:
在我们找到的字串上右击,再在出来的菜单上点击“反汇编窗口中跟随”,我们来到这里:
见上图,为了看看是否还有其他的参考,可以通过选择右键菜单查找参考-&立即数,会出来一个对话框:
分别双击上面标出的两个地址,我们会来到对应的位置:
&& 我们在反汇编窗口中向上滚动一下再看看:
00440F2C&|.&8B45&FC&&&&&&&&&MOV&EAX,DWORD&PTR&SS:[EBP-4]
00440F2F&|.&BA&&&&&&MOV&EDX,CrackMe3.&&&&&&&&&&&&&;&ASCII&"Registered&User"
00440F34&|.&E8&F32BFCFF&&&&&CALL&CrackMe3.00403B2C&&&&&&&&&&&&&&&&;&关键,要用F7跟进去
00440F39&|.&75&51&&&&&&&&&&&JNZ&SHORT&CrackMe3.00440F8C&&&&&&&&&&&;&这里跳走就完蛋
00440F3B&|.&8D55&FC&&&&&&&&&LEA&EDX,DWORD&PTR&SS:[EBP-4]
00440F3E&|.&8B83&C8020000&&&MOV&EAX,DWORD&PTR&DS:[EBX+2C8]
00440F44&|.&E8&D7FEFDFF&&&&&CALL&CrackMe3.00420E20
00440F49&|.&8B45&FC&&&&&&&&&MOV&EAX,DWORD&PTR&SS:[EBP-4]
00440F4C&|.&BA&2C104400&&&&&MOV&EDX,CrackMe3.0044102C&&&&&&&&&&&&&;&ASCII&"GFX-754-IER-954"
00440F51&|.&E8&D62BFCFF&&&&&CALL&CrackMe3.00403B2C&&&&&&&&&&&&&&&&;&关键,要用F7跟进去
00440F56&|.&75&1A&&&&&&&&&&&JNZ&SHORT&CrackMe3.00440F72&&&&&&&&&&&;&这里跳走就完蛋
00440F58&|.&6A&00&PUSH&0
00440F5A&|.&B9&3C104400&&&&&MOV&ECX,CrackMe3.0044103C&&&&;&ASCII&"CrackMe&cracked&successfully"
00440F5F&|.&BA&5C104400&&&&&MOV&EDX,CrackMe3.0044105C&&&
;&ASCII&"Congrats!&You&cracked&this&CrackMe!"
00440F64&|.&A1&442C4400&&&&&MOV&EAX,DWORD&PTR&DS:[442C44]
00440F69&|.&8B00&&&&&&&&&&&&MOV&EAX,DWORD&PTR&DS:[EAX]
00440F6B&|.&E8&F8C0FFFF&&&&&CALL&CrackMe3.
00440F70&|.&EB&32&&&&&&&&&&&JMP&SHORT&CrackMe3.00440FA4
00440F72&|&&6A&00&&&&&&&&&&&PUSH&0
00440F74&|.&B9&&&&&&MOV&ECX,CrackMe3.&&&&&&&&&&&&&;&ASCII&"Beggar&off!"
00440F79&|.&BA&8C104400&&&&&MOV&EDX,CrackMe3.0044108C&&&&&&&&&&&&;&ASCII&"Wrong&Serial,try&again!"
00440F7E&|.&A1&442C4400&&&&&MOV&EAX,DWORD&PTR&DS:[442C44]
00440F83&|.&8B00&&&&&&&&&&&&MOV&EAX,DWORD&PTR&DS:[EAX]
00440F85&|.&E8&DEC0FFFF&&&&&CALL&CrackMe3.
00440F8A&|.&EB&18&&&&&&&&&&&JMP&SHORT&CrackMe3.00440FA4
00440F8C&|&&6A&00&&&&&&&&&&&PUSH&0
00440F8E&|.&B9&&&&&&MOV&ECX,CrackMe3.&&&&&&&&&&&&&;&ASCII&"Beggar&off!"
00440F93&|.&BA&8C104400&&&&&MOV&EDX,CrackMe3.0044108C&&&&&&&&&&&&;&ASCII&"Wrong&Serial,try&again!"
00440F98&|.&A1&442C4400&&&&&MOV&EAX,DWORD&PTR&DS:[442C44]
00440F9D&|.&8B00&&&&&&&&&&&&MOV&EAX,DWORD&PTR&DS:[EAX]
00440F9F&|.&E8&C4C0FFFF&&&&&CALL&CrackMe3.
大家注意看一下上面的注释,我在上面标了两个关键点。有人可能要问,你怎么知道那两个地方是关键点?其实很简单,我是根据查看是哪条指令跳到“wrong&serial,try&again”这条字串对应的指令来决定的。如果你在&调试选项-&CPU&标签中把“显示跳转路径”及其下面的两个“如跳转未实现则显示灰色路径”、“显示跳转到选定命令的路径”都选上的话,就会看到是从什么地方跳到出错字串处的:如下图
关键代码图示如下:
我们在上图中地址 00440F2C 处按 F2 键设个断点,现在我们按 F9
键,程序已运行起来了。我在上面那个编辑框中随便输入一下,如
CCDebuger,下面那个编辑框我还保留为原来的“754-GFX-IER-954”,我们点一下那个“Register now
!”按钮,呵,OllyDBG
跳了出来,暂停在我们下的断点处。我们看一下信息窗口,你应该发现了你刚才输入的内容了吧?我这里显示是这样:
堆栈 SS:[0012F9AC]=00957F84, (ASCII "CCDebuger")
上面的内存地址 00957F84 中就是我们刚才输入的内容,我这里是
CCDebuger。你可以在 堆栈 SS:[0012F9AC]=00957F84, (ASCII "CCDebuger")
这条内容上左击选择一下,再点右键,在弹出菜单中选择“数据窗口中跟随数值”,你就会在下面的数据窗口中看到你刚才输入的内容。而
EAX= 指的是你输入内容的长度。如我输入的 CCDebuger 是9个字符。如下图所示:
现在我们来按 F8 键一步步分析一下:
00440F2C |. 8B45
FC&&&&&&&&&&&&
MOV EAX,DWORD PTR
SS:[EBP-4]&&&&&&
; 把我们输入的内容送到EAX,我这里是“CCDebuger”
00440F2F |. BA
EDX,CrackMe3.&&&&&&&&&
; ASCII "Registered User"
00440F34 |. E8
F32BFCFF&&&&&&&&
CrackMe3.00403B2C&&&&&&&&&&&&
; 关键,要用F7跟进去
00440F39 |. 75
51&&&&&&&&&&&&&&
CrackMe3.00440F8C&&&&&&&&;
这里跳走就完蛋&& 当我们按 F8
键走到 00440F34 |. E8
F32BFCFF&&&&&&&&
CALL CrackMe3.00403B2C 这一句时,我们按一下 F7 键,进入这个 CALL,进去后光标停在这一句:
我们所看到的那些 PUSH EBX、 PUSH ESI
等都是调用子程序保存堆栈时用的指令,不用管它,按 F8 键一步步过来,我们只关心关键部分:
00403B2C /$
53&&&&&&&&&&&&&&&&&
00403B2D |.
56&&&&&&&&&&&&&&&&&
00403B2E |.
57&&&&&&&&&&&&&&&&&
00403B2F |.
89C6&&&&&&&&&&&&&&&
ESI,EAX&&&&&&&&&&&
; 把EAX内我们输入的用户名送到 ESI
00403B31 |.
89D7&&&&&&&&&&&&&&&
EDI,EDX&&&&&&&&&&&
; 把EDX内的数据“Registered User”送到EDI
00403B33 |.
39D0&&&&&&&&&&&&&&&
EAX,EDX&&&&&&&&&&&
; 用“Registered User”和我们输入的用户名作比较
00403B35 |. 0F84
8F000000&&&&&&
CrackMe3.00403BCA&&&&&&&&&
; 相同则跳
00403B3B |.
85F6&&&&&&&&&&&&&&&
ESI,ESI&&&&&&&&&&&&&&&&&
; 看看ESI中是否有数据,主要是看看我们有没有输入用户名
00403B3D |. 74
68&&&&&&&&&&&&&&
CrackMe3.00403BA7&&&&;
用户名为空则跳
00403B3F |.
85FF&&&&&&&&&&&&&&&
TEST EDI,EDI
00403B41 |. 74
6B&&&&&&&&&&&&&&
JE SHORT CrackMe3.00403BAE
00403B43 |. 8B46
FC&&&&&&&&&&&&
MOV EAX,DWORD PTR DS:[ESI-4]& ; 用户名长度送EAX
00403B46 |. 8B57
FC&&&&&&&&&&&&
MOV EDX,DWORD PTR DS:[EDI-4]& ; “Registered
User”字串的长度送EDX
00403B49 |.
29D0&&&&&&&&&&&&&&&
EAX,EDX&&&&&&&&&&&&&&&&&&
; 把用户名长度和“Registered User”字串长度相减
00403B4B |. 77
02&&&&&&&&&&&&&&
CrackMe3.00403B4F&&&
; 用户名长度大于“Registered User”长度则跳
00403B4D |.
01C2&&&&&&&&&&&&&&&
EDX,EAX&&&&&&&&&&&&&&&&&&
; 把减后值与“Registered User”长度相加,即用户名长度
00403B4F |&
52&&&&&&&&&&&&&&&&&
00403B50 |. C1EA
02&&&&&&&&&&&&
EDX,2&&&&&&&&&&&&&&&&&&&&
; 用户名长度值右移2位,这里相当于长度除以4
00403B53 |. 74
26&&&&&&&&&&&&&&
CrackMe3.00403B7B&&&
; 上面的指令及这条指令就是判断用户名长度最少不能低于4
00403B55 |&
8B0E&&&&&&&&&&&&&&&
MOV ECX,DWORD PTR
DS:[ESI]&&& ;
把我们输入的用户名送到ECX
00403B57 |.
8B1F&&&&&&&&&&&&&&&
MOV EBX,DWORD PTR
DS:[EDI]&&& ;
把“Registered User”送到EBX
00403B59 |.
39D9&&&&&&&&&&&&&&&
ECX,EBX&&&&&&&&&&&&&&&&&&
00403B5B |. 75
58&&&&&&&&&&&&&&
JNZ SHORT CrackMe3.00403BB5&& ;
不等则完蛋&&&
根据上面的分析,我们知道用户名必须是“Registered User”。我们按 F9
键让程序运行,出现错误对话框,点确定,重新在第一个编辑框中输入“Registered User”,再次点击那个“Register
now !”按钮,被 OllyDBG 拦下。因为地址 00440F34 处的那个 CALL 我们已经分析清楚了,这次就不用再按 F7
键跟进去了,直接按 F8 键通过。我们一路按 F8 键,来到第二个关键代码处:
00440F49 |. 8B45
FC&&&&&&&&&&&&
MOV EAX,DWORD PTR
SS:[EBP-4]&&&&&&&&&&&&
; 取输入的注册码
00440F4C |. BA
2C104400&&&&&&&&
EDX,CrackMe3.0044102C&&&&&&&&&&&&&&&
; ASCII "GFX-754-IER-954"
00440F51 |. E8
D62BFCFF&&&&&&&&
CrackMe3.00403B2C&&&&&&&&&&&&&&&&&&
; 关键,要用F7跟进去
00440F56 |. 75
1A&&&&&&&&&&&&&&
CrackMe3.00440F72&&&&&&&&&&&&&
这里跳走就完蛋&&&
大家注意看一下,地址 00440F51 处的 CALL CrackMe3.00403B2C 和上面我们分析的地址 00440F34
处的 CALL CrackMe3.00403B2C 是不是汇编指令都一样啊?这说明检测用户名和注册码是用的同一个子程序。而这个子程序
CALL 我们在上面已经分析过了。我们执行到现在可以很容易得出结论,这个 CALL 也就是把我们输入的注册码与 00440F4C
地址处指令后的“GFX-754-IER-954”作比较,相等则
OK。好了,我们已经得到足够的信息了。现在我们在菜单查看-&断点上点击一下,打开断点窗口(也可以通过组合键
ALT+B 或点击工具栏上那个“B”图标打开断点窗口):
为什么要做这一步,而不是把这个断点删除呢?这里主要是为了保险一点,万一分析错误,我们还要接着分析,要是把断点删除了就要做一些重复工作了。还是先禁用一下,如果经过实际验证证明我们的分析是正确的,再删不迟。现在我们把断点禁用,在
OllyDBG 中按 F9 键让程序运行。输入我们经分析得出的内容:
用户名:Registered User
注册码:GFX-754-IER-954
点击“Register now !”按钮,呵呵,终于成功了:
后记:这是一篇通过参考字串的方式使用OD来获取用户名和注册码的介绍,由于这个软件比较简单,而且文章作者已经提前去掉了壳,使初学者可以直接步入正题进行实践研究了。另外,我在一次偶然的操作中发现了其实还有更简单的方法对付这类的软件,有时候可能让我们省去不少的时间(如果只是为了得到用户名和注册码,而不是为了熟悉OD破解软件的过程)。
比如说当我们通过查找字串来到以下窗口的时候
窗口中列出了出现错误提示字串的所有地址,这时候如果我们在该窗口中右键单击,选择“参考--所有参考文本字串”,便会出现下面的窗口:
看看吧,是不是里面就已经有我们需要的东西了。当然这可能是一种例外,但也许可以让我们参考一下,有时候可以让我们达到事半功倍的效果。
已投稿到:
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。教你如何破解软件,OD破解软件,OD使用教程
我的图书馆
教你如何破解软件,OD破解软件,OD使用教程
教你如何破解软件,OD破解软件,OD使用教程大家好,这几天我上网大概看了一下,ITyouth论坛的内容真的应有尽有,不知道应该写什么了,所以我想了一晚上终于想到了还是教你们些破解知识吧!我想对大家来说都很有用吧!我将会一直坚持下去保证课堂质量,有不会的可以提出来问我,尽量解答(呵呵!我也是鸟嘛!)废话不多说!支持我的就往下看吧!先教大家一些基础知识,学习破解其实是要和程序打交道的,汇编是破解程序的必备知识,但有可能部分朋友都没有学习过汇编语言,所以我就在这里叫大家一些简单实用的破解语句吧!----------------------------------------------------------------------------------------------------------------语句:cmp&&& a,b&&&&&&&&& //cmp是比较的意思 !在这里假如a=1,b=2 那么就是a与b比较大小.&&&&&&&&mov a,b&&&&&&&&& //mov是赋值语句,把b的值赋给a.&&&&&&&&je/jz&&&&&&&&&&&&&& //就是相等就到指定位置(也叫跳转).&&&&&&&&jne/jnz&&&&&&&&& //不相等就到指定位置.&&&&&&&&jmp&&&&&&&&&&&& //无条件跳转.&&&&&&&&jl/jb&&&&&&&&&&& //若小于就跳.&&&&&&&&ja/jg&&&&&&&& //若大于就跳.&&&&&&&&jge&&&&&&&&& //若大于等于就跳.----------------------------------------------------------------------------------------------------------------------这些都是我们在以后的课程中会经常遇到的语句,应该记住它们,接下来我们在讲讲破解工具的使用:我们破解或给软件脱壳最常用的软件就是OD全名叫ODbyDYK界面如图1它是一个功能很强大的工具,左上角是cpu窗口,分别是地址,机器码,汇编代码,注释;注释添加方便,而且还能即时显示函数的调用结果,返回值. 右上角是寄存器窗口,但不仅仅反映寄存器的状况,还有好多东东;双击即可改变Eflag的值,对于寄存器,指令执行后发生改变的寄存器会用红色突出显示. cpu窗口下面还有一个小窗口,显示当前操作改变的寄存器状态.左下角是内存窗口.可以ascii或者unicode两种方式显示内存信息.右下角的是当前堆栈情况,还有注释啊.恩,今天的课程就上到这了,大家可以在自己的电脑下试试OD,了解了解OD,下堂课我将破解一款软件给大家看,我们就用今天讲的语句和OD来破解,在以后的课程里我还会教大家脱壳,因为现在的软件为了维护版权多数都加了壳的,所以要破解就必须脱壳!好了!下节课见!88OD下载地址:百度一下吧破解工具------ODbyDYK v1.10 12.06.rar 5.1MB 【原创】"白拿"软件破解班(二)呵呵!大家好!我是散人,我们又见面了!恩,按照上节课说的那样今天来破解个软件给大家看看!大家只要认真看我的操作一定会!假如还是不明白的话提出难点帮你解决,还不行的话加我QQ!有时间给你补节课!呵呵!好!孔子曰:“废话不可多说也”OK!!!~!!!先讲下预备知识:JZ/JE&&&& //相等则跳转&&&&&&&&&&&&&&& JNE/JNZ&&&& //不相等则跳转&&&&&&&&&&&&&&& JMP&&&&&& //无条件跳转目标柏林:LRC傻瓜编辑器&&&&杀杀杀~~~~~~~~~简介:本软件可以让你听完一首MP3歌曲,便可编辑完成一首LRC歌词。并且本软件自身还带有MP3音乐播放和LRC歌词播放功能,没注册的软件只能使用15天。破解步骤(1):我们要想破解一个软件就是修改它的代码,我们要想在这代码的海洋里找到我们破解关键的代码确实很棘手,所以我们必须找到一定的线索,一便我们顺藤摸瓜的找到我们想要的东东,现在的关键问题就是什么样的信息才算是有用的信息呢?要怎么找呢?1.&&在
注册软件时如果失败一般会弹出一些类似于“注册失败”,“注册码错误”,“无效的注册码”等信息,正确的话就会显示“注册成功”,“注册码正确,谢谢使
用”这样的成功提示,显然它们都可以成为我们破案的线索!在这里我们将它们归纳为“注册提示信息”。如果找不到这些鲜明的字眼的话,我们可以将注意力转移
到别的可疑点!如未注册标志,过期警告,次数标识,NAG对话框等等!!!~!~!~!~!~!!破解步骤(2):如何去找线索呢?好!我们先将LRC傻瓜编辑器放到OD载入 (如图1)现在有两种方法可以查找线索,1。在反汇编窗口中单机鼠标右键,在弹出的菜单中,选择“查找”再点击“所有参考文本字串”。2。是用OD带的插件找线索,依然在反汇编窗口中单击鼠标右键,在弹出的菜单中,选择“Ultra 字符串参考”或是“超级字符串参考”在点击“查找 ASCII”。(如图2)建议你使用第2种方法,当选择完后,OD会出现一个新的窗口(如图3)。这里会显示所有找到的字符串,当然“注册提示信息”这些宝贵的线索也就一目了然了!找到了线索,那么这一节的主要问题“确定修改位置”也就可以解决了!呵呵!厉害吧!后面就到关键了·好!现在我们已经知道了,我们破解软件的关键位置查找方式大家已经知道了!那么这第三步就是查找这个软件的线索了!破解步骤(3):现在我们先看一下LRC傻瓜编辑器这个软件,打开,点第2排的问号的图标找注册窗口,同时我们也看见了没有注册的软件只能用15天,任意输入个注册码点注册看看有什么反映,什么反映也没有,大家不要急!想想看我们要输入正确的注册码它还能不提示注册信息吗?基本上是一定显示的!那我们就用脑子先想一下他会提示什么?好!想好后,我们在用OD载入这个软件,打开字符串参考,虽然内容众多但是还是让我们找到了我们想要的东东!(如图4)呵呵!看见了吧!恰好是十分经典的注册成功的提示!现在我们说得上是找到线索了!下一步就是“确定修改位置”。破解步骤(4):现在我们把光标定位到注册码成功提示的这一行代码上,然后双击左键就到这个提示对应的代码处了!(如图5)这个软件的具体流程是这样的,把我们输入的注册码和正确的注册码相比较,如果不相等就跳转向一个地方,如果相等就弹出“注册成功”的提示!现在我们看一下这几行代码!(如图6)是不是和我们想象中的流程一样呢?在“您已经注册”这个提示对应的代码上方有一个跳转“JNZ”,刚好就是“不相等就跳转”的意思(呵呵!聪明人有可能已经想到怎么改了吧?),所以这个跳转非常可疑。先把它假设成我们要修改的位置。在这行的代码处右键打开“汇编”功能(也可以直接双击)。将“JNZ”改成“JZ”呵呵!(如图7,8)JZ就是相等就跳的意思!现在我们在想一下!如果我们现在修改的代码处就是破解这个软件要修该的代码处的话!那会怎样?我们输入错误的注册码就会注册成功,输入正确的注册码就注册失败!是不是很有意思?好,修改完毕我们现在就要保存了!保存方法是,在你修改过的代码处,点击右键,选择“复制到可执行文件”,“选择”,然后在弹出的新窗口里那部分代码会被高亮显示,在次使用右键,选择保存到文件就OK !了!(如图9)好好好!现在我们在看看!看看我们的成果吧!再次打开LRC傻瓜编辑器在注册信息那随便输入个注册码点注册看看!“您已经注册,多谢支持!”呵呵!成功了!哈哈!怎样是不是很有感觉呢?有没有一种黑客的感觉?呵呵!我们在破解这个软件时就用了JNZ和JZ这两个语句!我们把JNZ改成了JZ达到了我们破解软件的目的!对于处学者来说,掌握上面的修改方法就足够了!(一般软件你只要掌握上面的方法基本上就可以破解了!但有壳除外!)呵呵!其实我们不用JZ也可以成功的!而是使用了另一个语句也可完成,并且效果更佳!那么大家就想一想吧!今天的课程就上到这里!呵呵!学习破解是要慢慢来的!不能急的!跟着走就OK的!!呵呵!就到这里吧!下节课我想给大家讲一下脱壳但因为又怕太多,讲不明白,我尽量挑一些简单的脱壳方法讲吧!慢慢来是没问题的!呵呵!88LRC傻瓜编辑器:百度一下下载 :
( 11:12, 391.53 K) :
( 11:12, 264.3 K) :
( 11:12, 311.27 K) :
( 11:12, 214.51 K) :
( 11:12, 58.15 K)
TA的推荐TA的最新馆藏[转]&[转]&[转]&[转]&[转]&[转]&
喜欢该文的人也喜欢}

我要回帖

更多关于 获取颜色值工具 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信