心野的小巢

  IT博客 :: 首页 :: 联系 :: 聚合  :: 管理
  36 Posts :: 51 Stories :: 1305 Comments :: 0 Trackbacks

#

用过几个五笔输入法,觉得最好用的还是极点五笔。
http://www.crsky.com/soft/2749.html
posted @ 2006-04-20 19:07 心野 阅读(6702) | 评论 (14)编辑 收藏

 本来没想破它的,只是在做另一个程序的破解补丁的时候发现应用程序图标不好看,因此到霏凡下载站去下了一个可编辑ico图标的软件supericon,实际上已经有人破过了,我闲得无聊再来一次。废话少说,简要记录一下破解过程。
 安装好之后启动程序,发现有30天的试用期。用PEID查了一下,是用pecompact加的壳,调出看雪论坛的破解宝典,搜索了一下,可以用简单的用esp定律脱壳。脱壳之后再查,delphi程序,正合我的胃口啊。用DeDe反汇编,一时也没看出啥,再用W32dsm8.93反编译看了一下,字符串列表中有“已注册”字样,爽啊。再在DeDe中找到对应的引用地址,是在对话框的formcreate函数中,再向上一看,瞄出程序有一关键跳转,即判断[eax+114]所指向的值是否为0,不为0则是注册版。接下来的工作就是看这个[eax+114]所指向的注册标志在程序中是何时赋的值。
 用OD调试脱壳后的程序,先在对话框的formcreate函数上下断点,记下[eax+114]代表的内存值,重新载入,在主窗口的formcreate函数处下断(否则就会发现[eax+114]所指向的内存未分配),然后在[eax+114]处下内存访问断点(初始值不为0,因此程序运行的时候肯定修改了它),F9运行,哈哈,没一会程序就断下了,按Alt+F9返回主程序模块,此时可以看出[eax+114]处的值已经变为0了,强制修改为1,运行,OK,程序变为注册版了,由此判断其它地方未修改其值。反复查看给[eax+114]赋值的函数,水平有限没看出啥名堂(初步估计是在类的构造函数中完成的),因此只好另想其它的修改方法,最终我采用的方法:在主程序给[eax+114]赋值后,让其jmp到我写的代码处,重新给其赋值,之后再回到主程序执行。
 以上只是简要破解过程,实际上还是走了不少弯路的。
 备份一下patch代码:
  //005ddc22(对应文件地址:1ddc22)
  jmp 005e763e(对应文件地址:1e763e)

  //5e763e
  mov edx,dword ptr ds:[5EBDA8]
  mov dword ptr ds:[edx],eax
  mov byte ptr ds:[eax+114],1
  jmp 005ddc2a

posted @ 2006-04-16 19:00 心野 阅读(337) | 评论 (0)编辑 收藏

 小弟也才学破解没多久,说的不对的地方请各位大侠指正!

 1、用PEID等工具查看程序有没有加壳,一般都会有壳的,有专用脱壳工具的就省得麻烦了,直接用工具搞定。没有的话就只能在Ollydbg等动态调试工具中手动脱壳了,建议先到Google或是百度上搜索一下有没有前人脱类似壳的例子。具体过程不多说了。
 2、运行脱壳后的程序,看有无自校验,有的话要先解除。一般是在Ollydbg中下CreateFileA、GetFileSize、ReadFile等断点来找到程序的自校验处,可以同时开两个Ollydbg来分别调试脱壳前后的程序,找到关键跳转处修改之。对于一些变态的程序要考虑使用代码Patch技术,即在壳解压完进入OEP前一刻运行自己的patch代码,此是后话。
 3、标题中提到了Delphi程序,该是DeDe出场了,它强大的反编译功能我无法用语言描述,用过的人都知道。用DeDe反编译脱壳后的程序,如果不出意外很容易就能看到和Delphi源程序结构类似的汇编代码。通过它很快就能确定各个菜单、控件的事件代码,再在Ollydbg中相应处下断,找出爆破点或是算法代码。DeDe美中不足的是无法显示函数调用(如A函数在程序中具体有哪些地方调用它,有些时候这样的信息非常重要),还好有W32dsm这个静态反汇编工具帮我们解决这个难题。要想实现快速破解Delphi程序,应该DeDe、Ollydbg、W32dsm三者结合起来使用。
posted @ 2006-04-15 22:58 心野 阅读(5833) | 评论 (3)编辑 收藏

      首先查看设备管理器中有没有以前安装的驱动,有的话先卸载。如果安装时提示假脱机服务没有启动而导致无法继续安装,就要看一服务中的printspooler服务有没有被禁用。将其设为自动就可以了。
      我曾经出现过一次极端的情况,就是不小心将以前装的打印驱动中的LexBceS服务卸载了,结果导致printspooler服务无法启动。几经摸索,终于找到解决办法:先用深山红叶中的“服务器管理工具”重新将LexBceS服务安装一遍并启动,然后再启动printspooler服务就OK了。
      相关工具及使用说明:http://www.cnitblog.com/Files/torch/打印机程序修复.rar
posted @ 2006-04-15 21:57 心野 阅读(1464) | 评论 (3)编辑 收藏

      很长一段时间不能登陆招商银行的信用卡主页,控件总是装不上,下载了安装版也无效。前几天偶然做系统清理的时候才发现竟然是我以前免疫了招商银行网站。解除免疫后再进入主页终于出现了安装控件的提示。可以用Upiea(http://www.lumix.cn/upiea/)这个工具查看本机的免疫情况。

posted @ 2006-04-15 17:12 心野 阅读(7370) | 评论 (4)编辑 收藏

      开始-运行,输入rundll32 netplwiz.dll,UsersRunDll,进行设置就可以了。
posted @ 2006-04-15 16:55 心野 阅读(680) | 评论 (2)编辑 收藏

仅列出标题
共4页: 1 2 3 4