网页资讯视频图片知道文库贴吧地图采购
进入贴吧全吧搜索

 
 
 
日一二三四五六
       
       
       
       
       
       

签到排名:今日本吧第个签到,

本吧因你更精彩,明天继续来努力!

本吧签到人数:0

一键签到
成为超级会员,使用一键签到
一键签到
本月漏签0次!
0
成为超级会员,赠送8张补签卡
如何使用?
点击日历上漏签日期,即可进行补签。
连续签到:天  累计签到:天
0
超级会员单次开通12个月以上,赠送连续签到卡3张
使用连续签到卡
11月19日漏签0天
吾爱破解吧 关注:146,265贴子:231,069
  • 看贴

  • 图片

  • 吧主推荐

  • 游戏

  • 1回复贴,共1页
<<返回吾爱破解吧
>0< 加载中...

另类爆破——RamDisk9x/Me

  • 取消只看楼主
  • 收藏

  • 回复
  • lkou
  • 禁止有偿
    7
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼

标 题:另类爆破——RamDisk9x/Me V1.5
发信人:fly
时 间:2003/03/18 10:41pm
详细信息: 另类爆破——RamDisk9x/Me V1.5
下载页面: http://www.skycn.com/soft/4649.html
软件大小: 626 KB
软件语言: 英文
软件类别: 国外软件 / 共享版 / 内存工具
应用平台: Win95/98/Me
加入时间: 2001-12-17 10:54:27
下载次数: 1520
推荐等级: **** 【软件简介】:利用内存模拟技术产生和硬盘以及1.44M/2.88M软盘功能一模一样的虚拟硬盘/软盘机,可依个人电脑内存大小设定所模拟的硬盘空间大小,最大支持到 4GB。 【软件限制】:次数限制、NAG 【作者声明】:初学Crack,只是感兴趣,没有其它目的。失误之处敬请诸位大侠赐教! 【破解工具】:TRW2000娃娃修改版、Ollydbg1.09、Windows Enabler、FI2.5、W32Dasm8.93黄金版 —————————————————————————————————
【过 程】:
主文件 0RAMDSK9XME.EXE 在C:\WINDOWS\SYSTEM 目录下。无壳。
呵呵,VB的东西。输入注册码时逐个检验,错误则“OK”不可用。 —————————————————————————————————
:0041699F FF15DC114000 Call dword ptr [004011DC]
:004169A5 663BFE cmp di, si
:004169A8 741D je 004169C7
:004169AA BAA86A4000 mov edx, 00406AA8
:004169AF 8D4D88 lea ecx, dword ptr [ebp-78] * Reference To: MSVBVM60.__vbaStrCopy, Ord:0000h
|
:004169B2 FF1560114000 Call dword ptr [00401160]
:004169B8 8B03 mov eax, dword ptr [ebx]
:004169BA 8D4D88 lea ecx, dword ptr [ebp-78]
:004169BD 51 push ecx
:004169BE 53 push ebx
:004169BF FF9014070000 call dword ptr [eax+00000714]
:004169C5 EB1B jmp 004169E2 * Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004169A8(C)
| * Possible StringData Ref from Code Obj ->"YYour email must contain an "@""
|
:004169C7 BAAC704000 mov edx, 004070AC
:004169CC 8D4D88 lea ecx, dword ptr [ebp-78] * Reference To: MSVBVM60.__vbaStrCopy, Ord:0000h
|
:004169CF FF1560114000 Call dword ptr [00401160]
:004169D5 8B13 mov edx, dword ptr [ebx]
:004169D7 8D4588 lea eax, dword ptr [ebp-78]
:004169DA 50 push eax
:004169DB 53 push ebx
:004169DC FF9214070000 call dword ptr [edx+00000714] * Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004169C5(U)
|
:004169E2 8D4D88 lea ecx, dword ptr [ebp-78] * Reference To: MSVBVM60.__vbaFreeStr, Ord:0000h
|
:004169E5 FF15E0114000 Call dword ptr [004011E0]
:004169EB 663BFE cmp di, si
:004169EE 0F8425030000 je 00416D19
====>不跳则OVER!改为:JMP ☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆



  • lkou
  • 禁止有偿
    7
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
爆破①:0F8425030000 改为:E92603000090(补1个NOP)
☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆
…… …… 省 略 …… …… * Reference To: MSVBVM60.__vbaStrMove, Ord:0000h
|
:00416D19 8B35BC114000 mov esi, dword ptr [004011BC] * Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:00416CEF(U), :00416D17(U)
|
:00416D1F 6685FF test di, di
:00416D22 0F84D4010000 je 00416EFC
====>不跳则OVER!改为:JMP ☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆
爆破②:0F84D4010000 改为:E9D501000090(补1个NOP)
☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆
改动以上2处后,“OK”已经Enable了。再次启动没有NAG。 —————————————————————————————————
【另 类 破 解】:
上面是 爆破 ,还有一种比较简便而且有效的方法,这才是我这篇小文的主角呀。 主角:Windows Enabler 运行enabler.exe,选上:EnableWindows
然后运行目标程序:RAMDSK9XME.EXE
输入E-mail:fly4099@sohu.com
随意输入Password:13572468 鼠标移动到“OK”上,呵呵,怎么样?“OK”按纽早已 Enable 了吧?! 点“OK”,进入程序。再重新运行RAMDSK9XME.EXE,OK了!NAG不见了。
呵呵,程序已把注册标志信息写入了注册表中了!^O^^O^
其实这个小工具对付这种限制的软件可谓是“手到病除”,例如:**杀毒软件就可以搞定。谢谢作者:deuce 虽然简单方便,但是对于想不断提高PJ水平的Cracker却没必要常用,毕竟我们是为了不断学习新的知识,而不是仅仅为了破解软件的。
★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★ 【软 件 说 明】:
Author: deuce
Target: n0va's crackme v3 The hardest part of this crackme is enabling the window controls. Once you accomplish this, the rest is cake There may be other ways to do this, but I decided to write a little program that does it simply by enumerating all child windows of the foreground window and sending WM_ENABLE message to each. Examine enabler.asm to see exactly how this is done in assembly (to use enabler.exe, check "EnableWindows" and then click the parent window that contains the child window you want to enable). This is coded in VB, so load up the crackme in SmartCheck, use enabler.exe, then type in a test serial and click OK. By looking through the events under "_Click" you will see a call to vbaStrCmp. Click on it and you will see the hard-coded serial Later, Deuce
—————————————————————————————————
【注册信息保存】:
REGEDIT4 [HKEY_LOCAL_MACHINE\Software\Microsoft\7R]
"ID"="fly4099@sohu.com"
"Password"="7174602E2B25245E6C4F49570D474A4B6A61676F" —————————————————————————————————
Cracked By 巢水工作坊——fly【OCN】 2003-03-18 21:30:25


登录百度账号

扫二维码下载贴吧客户端

下载贴吧APP
看高清直播、视频!
  • 贴吧页面意见反馈
  • 违规贴吧举报反馈通道
  • 贴吧违规信息处理公示
  • 1回复贴,共1页
<<返回吾爱破解吧
分享到:
©2025 Baidu贴吧协议|隐私政策|吧主制度|意见反馈|网络谣言警示