QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 2424|回复: 0
打印 上一主题 下一主题

软件破解常见问题

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2005-3-20 13:40 |只看该作者 |倒序浏览
|招呼Ta 关注Ta

来源:看雪学院

# F& D& S6 Q) P9 |* u) n" K

! G* s$ B A9 u; Y

* A0 l! u0 t7 W$ }' R( e( B' i( Z6 T1 [4 c+ ?+ \+ C$ W: q2 p; j( x1 r P0 I. ?: o) ^, M' Z n, W: l5 F+ I$ G4 F5 q- _
我系统是win9x,每次SOFTICE都自动装载,在windows下一按CTRL+D自动激活它,有什么办法解决?
这是SOFTICE安装时默认时改变了AUTOEXEC.BAT,自动加了一行wince.exe。每次系统启动时自动运行AUTOEXEC.BAT时将SOFTICE装载,你只要去掉这一行,问题就解决了。在你需要用SOFTICE时,在纯DOS环境下,在SOFTICE目录执行winice.exe文件即可装载。你也可自建一批处理命令来在纯DOS下装载SOFTICE。
) i8 E! k. D. b8 J4 I, o % y6 c7 V/ A* P2 h; W4 S4 ]6 K+ m% O0 r+ x' C" Z4 I m( F8 G @# J) g0 Q9 n; G" E; V* C% F4 n' e5 M3 d4 l' p' T5 s. `# e |1 \+ t# i. N, g) W" x4 l$ U
2、如何知道软件是被什么加的密?
用TYP或GetTyp侦测文件类型或用procdump查看文件的section就可以知道用什么加密 .
% b( ^' g% s) i: l. h) s" M j% X' `* }% q9 S ' \" B3 c8 u' G& d0 d1 \/ E$ U; x: G T+ y- y& Z6 U( K# {) z; n/ t O) d J- I* g/ I, T# d0 g. z7 \- T0 b3 t
3、经常看到脱壳时下命令bpx loadlibrarya, 下命令后SOFTICE告知未定义,我的SOFTICE怎么拦不住?
在 softice 的目录下有一个文件叫 winice.dat 3 Y; A/ I3 [: G# ?/ v' a V" { 其实是个文本文件,将这文件的最后几行把他改成如下 :& I+ a( f- K9 I 前面有分号的就是注解,把后面有 *32.dll 的方号去掉就行了 6 X9 g! z0 Q- W* Y顺便加上 vb5, vb6 的 dll, 也可拦 vb 的 function 了 8 \* A% {3 l( J

EXP=c:\windows\system\kernel32.dll - _0 U7 W: w% Q& TEXP=c:\windows\system\user32.dll 0 u/ u$ @% }0 Q# M0 MEXP=c:\windows\system\gdi32.dll 4 J$ C& r |4 B- Q2 A) gEXP=c:\windows\system\comdlg32.dll ( @7 d, A' X& c1 `$ d EXP=c:\windows\system\shell32.dll 3 f8 S8 w: E" Z# v1 Q9 fEXP=c:\windows\system\advapi32.dll ; @& E+ ^5 D4 x/ e! U EXP=c:\windows\system\shell232.dll ' w) |; e/ B) s1 k8 HEXP=c:\windows\system\comctl32.dll 5 ] A# Y7 t* {. `9 b, t5 H ;EXP=c:\windows\system\crtdll.dll 0 ]: z5 Q, O5 w. v2 c: L3 n# o ;EXP=c:\windows\system\version.dll _2 `7 @) w# b8 o5 W EXP=c:\windows\system\netlib32.dll 2 `8 K) u7 ~& y0 V; K" S0 T7 K;EXP=c:\windows\system\msshrui.dll 4 G" J0 J3 ^3 u, T" p EXP=c:\windows\system\msnet32.dll , D5 Y7 M% z4 l: l6 MEXP=c:\windows\system\mspwl32.dll % C. C; d; K$ `9 c: Q' x ;EXP=c:\windows\system\mpr.dll ]3 r6 c, k2 }4 }) R. Kexp=c:\soft\95logo3\vb40032.dll 9 U$ s; _, W# P9 B4 f2 P$ ^ exp=c:\windows\system\msvbvm50.dll 7 k8 d+ l4 ?5 u6 l+ \ n. \ exp=c:\windows\system\msvbvm60.dll

- a8 O5 Z2 P7 [$ d/ _0 k

4、我在调试软件时,经常看到寄存器是EAX、EBX、ECX或AX、BX、CX等,这是怎么回事? % e+ I5 n& _9 K+ m因为win9x系统是一个16位和32位混合的操作系统,在这系统上能运行16位和32位的应用软件,所以你如调试不同位数的软件时,在寄存器上就反应出来了,EAX、EBX、ECX等是32位寄存器,而AX、BX、CX等是来表示16位寄存器。

9 x5 P- |4 F$ O- T5 }

5、如何在TRW2000下拦截VB运行库中的函数?

# ], n5 n& p2 _1 u7 M: d; b

你要用TRW2000拦截Vb程序,需要用1.15版以上,将相应的VB运行库复制到TRW2000的DLL目录下,你也可用此法装载其它DLL文件。

" v! N8 j7 ^+ ]5 C* t4 X

6、问:我只会用bpx hmemcpy来下断点,也看过看雪先生的教学文章,但对其他断点一直是一知半解,所以现在问题来了。 某些程序并没有输入注册码的地方,只在开始运行时弹出一个对话框,告诉你还剩多少天了,有延迟,这种软件一般怎么破解。如:LView pro、PaintShop pro等

2 d; ~' @9 P( D

答:& O0 i* I5 S$ P! c" b2 N4 o 程序像一条竹竿,断点就是上面的结(当然是我们设定的)。选择一个好的断点有助于我们少走弯路。其实你说的情况,没有注册窗口,只有nag. 此时可能仍可以用bpx hmemcpy。此外,你可以采用其它方法。 $ F/ t" A5 Q! j6 U ]/ ~% E以paint shop pro 5.01 evaluation为例。你用bpx hmemcpy是拦不住的。但还可以用如下几种方法。 ! Y) `7 E. W! F) h' F$ M8 m1 x0 ]6 P 1. 当nag窗口出现后,激活trw or softice,下断点bpx lockmytask(或bpx destroywindow),回到psp.exe,按下start按钮后程序就会阻断。再用F10 或 F12走。直到你见到如下结构。 ( T. y& w- p( F! o9 j( Fcs:******** call ****** <-- 用F10带过这一步后会有延迟画面。 6 x+ {5 z5 p+ K( ]9 x cs:******** test al, al <-- 此时你在这行。程序确定你按下的是何按钮 # E3 B' }4 N1 v' _这时按下F6,你就可以找到这个call前的code,并在其上下断点。若在这之前有跳转,如jz,jnz等,你就可以想办法使nag窗口不出现。

7 D: N8 {) @4 ]& D* O

2. 在这个nag窗口中,你会见到一些"版权宣言"及"你已经试用了*天,还有**天可以用"等的话。将之抄下,叫出trw 或softice,用 , e: f) h1 M) ? g# @s 0 ffffffff "抄下的话"(trw) 或 ' [! K, h1 B" Qs 0 L ffffffff "抄下的话"(SOFTICE)找到其调用的地址。下断点 bpm "找到的地址"来拦截,余下的同例1。

" K# h3 K. J" F

3. 若程序主窗口完全出现后再有延迟窗口出现,你可以在主窗口出现,而延迟窗口还未出现之际强行叫出trw(ctrl+N) 或softice(ctrl+D),然后一步步走,直到你确定了延迟窗口出现的那行code.

* t4 T+ V6 }4 \2 [8 G" s

4. 如程序没有被压缩、加壳。你可以用w32dasm等静态反汇编方法,在string reference中找到延迟窗口中的话,在这代码前下断点拦截。

& f- W+ v0 K" B, E' {! L9 d

以上简单介绍了几种方法,不知对你是否有帮助。

; N0 j6 Z" M! ?$ a% _; b

7、问:命令"bpx regqueryvalueexa if *(esp->8)>='Soft' do "d(esp->14)"我看不大懂,您能给讲一下吗?多谢。

& @" C, B' |! u

答:这个指令是一个复合指令,因为存注册码的键值是Softkey,其名字在[esp+8]中,其值在[esp+14]中. 0 \; K" b' \' \* k; d9 m 当其值等于或大于Soft(因为只允许4个字符,不能输全键名)时中断,就拦在读Softkey的那个Call. 9 o6 L Z! c- w% T8 _) _ 否则每次程序call regqueryvalueexa时都会被拦. & h8 j7 K- Z5 z6 b" D 拦住后,显示[esp+14]的内容.至于详细用法,你可以参考softice的用户手册,其中会解释*, ( f* i, K' U4 p6 P. X8 K5 w) r ->等内容的. 开始时只要照做,以后提高了再弄明白原理就可以了.

7 m% y7 v# C' i4 Z

8、问:为什么用W32DASM反汇编不能显示中文信息?

* T; _' v! ]8 b5 o# s( P1 t: \2 P

答:wdasm是这样的,你可以用十六进制编辑器查找中文改为英文后再反汇编.

: J J: F* S6 v5 n8 [! ]7 [ j2 X# T8 m) W

9、问:请问如何修改TRW2000的字体颜色?

' f: l$ B0 `: a( @% x

答:在TRW2000命令下用ver blue。

3 c/ U' ?. b# Q. |( F1 j3 U

10、问:介绍一下Launcher Generator补丁制作工具

- m) \7 K- c8 P/ ^: R) a- t$ |

答:LGen的优点在于它可以控制何时Patch. 在运行它生成的Loader后,会出现一个提示窗,当按下OK按钮后,它才对目标程序做Patch.用法很简单,而且界面是GUI的.在http://ringzer0.cjb.net(它的老家,Tools项下)可以下载或者其它破解工具站点找.

* T. H5 U5 t. Z$ G+ ~' ^; L$ e5 Z

11、问:我在用hiew改如下代码时: - Z5 @2 b5 c' P& W00469206 e877d5f9ff call 00406782 : {- |- W2 U3 ^- R+ C/ t0046920b 391d3c844e00 cmp dword ptr [004e843c],ebx 8 f6 H6 g3 a) f0 j/ H我想屏蔽掉第一行:是否用 nop指令?我试了试,但修改后,发现第二行 变成了: 00469207 f4 hlt 是否对程序有影响,修改时必须保证源字节数?

0 y2 W* \' c$ z

答:当然有影响,你修改必须保证nop的字节=e877d5f9ff的字节: 0 ] H& g' v* W1 E/ M! C# k6 ]

, @' x; W+ {1 x$ }# O$ i" R

00469206 e877d5f9ff call 00406782 这行要5个nop来填充即: 9090909090代替e877d5f9ff

' l( J- ]) g8 O4 r j

你在hiew中连续改5行后,这一行就会又正常了0046920b 391d3c844e00 cmp dword ptr [004e843c],ebx

4 l4 ^& n7 N8 a6 z( P

12、问:我在破解时,追到一行这样的代码! ^1 K- Y, I- E9 ?+ a4 @ 00406582 0f84f1000000 je 000406679 , B/ D' ` }( E1 x; ^我想改变程序的方向,je改为jne后是否可以,如不是该怎样,请指教。 " @' v- k5 q+ e G 另,在win32dasm中,我想改反汇编后的代码,如何改?是否得用别的16位编辑器,怎么用? * V u% v) o3 N/ T 以上两个问题,困惑了我很久,请各位多指教,不胜感激!!!!!!!

7 b( _0 \! A/ o& k4 c% d' N$ \" Z

答:

. K' Q+ f% ^) I3 {# E# L; D

①00406582 0f84f1000000 je 000406679 6 s( T# ~; g ^5 B你可在这一行,下A命令(进入小汇编状态),然后可输入你的正确的汇编代码,你在这可改为:jne 000406679 6 y1 X1 T4 b3 g. m. U 但TRW2000 demo版,此命令不能用,你可用SOFTICE来完成这工作。 V* ^3 ~) _: t但我推荐你可在这一行,在TRW2000或SOFTICE下命令:r fl z " d# p: T2 w( @! k: {; I 这样就可改变跳转指令。 ) O/ v5 o/ J( Q" @) `2 I. E fl是标志寄存器,r命令修改此寄存器相关的值,具体参考SOFTICE手册和汇编书籍。 5 S! ^1 v' L# p0 |* z在win32dasm中不能改变程序代码,你可用16进制工具来完成,推荐用hiew来完成。

6 q* J9 w( Z0 A) ~- j6 t( D

②也可以在trw中,用鼠标移动到愈修改代码出,直接修改,如75变74,即jnz->jz1 v$ V% ]+ G" }+ w f" x

' {1 r0 g( m$ ~+ b. @: n

③在trw中,下命令e adress [欲修改之代码]

$ E$ Q: C% T. Z5 V+ f. D j" w

14、问:在汇编语言中,"[]"的用法?如: $ h) h/ f# E, ]3 n7 o$ Q1 V 1、push dword ptr [024c1100] 5 P, H+ S. L0 v, {& y/ @% w2、cmp eax,[ebp+14] 9 n/ l& I( m; F3 f5 D& S- v7 @3、cmp byte ptr [eax],46 7 l1 e- E: q. \' } 4、lea eax,[edx-02] 9 B7 W' K) n; b1 m# G 5、mov ecx,[edx+08] # f& q1 Y) O$ v1 q* ] 其中"[]"里的内容,什么时候表示的是值,什么时候表示的是地址,为什么?第4个是不是把"edx-02"的值作为地址送给eax???

* k n8 @& F, h/ b. P, o

另一个问题是:我发现在soft-ice中,在寄存器区(即最上面的那个区,标志位下面)的右下脚有一个类似:"ds:xxxxxxxx=xxxxxxxx"的字样,时隐时现,并不断变化,不知是干什么用的,请指教,不胜感激!!!!!!!!

- \3 P, n6 e' D; s& ?# e

答:

# M7 I3 ]+ k4 h- K, ~. Y/ R

①右下角显示的那个是当前指令要操作的内存的地址及内容 。3 x( g+ e7 q5 j l6 ~6 p lea指令表示取有效地址,第4个是把"edx-02"的值送给eax。

" B0 N* h, M: s. g. X

! D" v/ B B+ a- P3 P1 |" ?1,压栈024c1100值的双字 . W8 |0 k- A4 w* ]2,eax-ebp+14的有效值,不保留值,主要看标志位。 6 a1 E& W9 V5 z Z, y 3,字节型eax-46,看标志位 4 L8 Y. w0 {" \) ^0 y4,把edx-02的有效值给eax 6 p/ ~! D; T+ O/ D2 S& Z3 _5,edx+8处值作为地址,此地址的值给ecx

. D) Z/ ?# c2 H( r/ [

15、问:能否推荐几本书?

8 J3 v& ? q: q8 z: H0 B1 v$ K

答:

" u% @" |! N- U& G# h3 V2 F

1、《Win95系统编程奥秘》在这里:http://www.multimania.com/mpietreks2/ $ M$ d6 q8 ^( }# o6 F! Y 2、《Thinking in C++》:http://www.bruceeckel.com/ThinkingInCPP2e.html # M4 U. |/ K4 A1 \: | K3、《Art of ASM》简直是汇编大全,http://win32asm.cjb.net或      http://personales.com/eeuu/arizona/Aesculapius/ebooks.html 或http://huizen.dds.nl/~books/。 1 c1 R& ~: |) I0 \3 [4、 http://proxy.spaceproxy.com/-_-http://personales.com/eeuu/arizona/Aesculapius/files.html , f& G1 _# B' S- Q 5、

8 }6 r$ J, Z: Z6 d; M* E& v/ ~0 y

16、问:我是初学者。用softice拦下后。f12转到那个领空。但那个领空有什么特征?怎样看?我不明白。 以hiew为例。我试了很多次。f12从头按到尾都看不到哪里标着hiew的

* x' {$ ]# ~, j) z, C

答:你换个图形界面的windows程序试试,不要用hiew,f12并不是转到那个领空,F12是跳出子程序,如: 1 V/ N4 B) |# t+ Y" l+ A5 b/ I mov eax,1 ' g W! k3 n) `* u8 J0 }; Binc eax + N: @8 J# ]! w3 e* D ret---------你在这段程序中按F12,就跳出此子程序,从RET处返回到上一程序中去。你如多按F12就等于跳出多个子程序,其实你用F10也能达到这一目的,F10来到inc eax,再按F10,执行RET一行,结果和你按F12一样的,只是F12更省事。

* b: D5 A, u& G1 x2 F- s

领空是一形象说法,说明SOFTICE目前调试的程序代码是哪个程序的,一般会在SOFTICE屏幕下的三分之一处会有一光条线,中间有文件名,如: 7 ]1 G) A! n1 y0 d------------------------ACDSEE!CODE+???------------------------

* s4 f$ Q+ d& O$ f3 H2 _4 c0 |$ c

这表明目前SOFTICE是在ACDSEE程序的代码处,是ACDSEE.EXE不是ACDSEE.DLL就不知了,要具体分析

# B5 Z1 v0 R. I& D9 J( n3 N

/ C. d i& _2 N) B* v# u n

zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-19 06:56 , Processed in 0.375341 second(s), 52 queries .

回顶部