|
软件破解常见问题
% I' i2 K6 ^9 b" ]- ^" l ^- ? 来源:看雪学院 2 t# g- | I3 b) E
9 R3 {7 S7 w% S4 n
3 c) G* n. F1 l: l. f0 g4 u8 J0 Y2 z( q$ y' }/ ]0 Y
, N; c! c8 R& _' _| 我系统是win9x,每次SOFTICE都自动装载,在windows下一按CTRL+D自动激活它,有什么办法解决? | s* Z- e0 _6 A- Z; B# ?7 ~% T
9 K% T( |) U' ]
| 这是SOFTICE安装时默认时改变了AUTOEXEC.BAT,自动加了一行wince.exe。每次系统启动时自动运行AUTOEXEC.BAT时将SOFTICE装载,你只要去掉这一行,问题就解决了。在你需要用SOFTICE时,在纯DOS环境下,在SOFTICE目录执行winice.exe文件即可装载。你也可自建一批处理命令来在纯DOS下装载SOFTICE。 |
4 U0 J- {4 [2 o y7 ^* x2 V& E3 V) T2 E$ }2 E+ ?( J. s: ~, H9 ]
! W q, }- q$ l7 m9 ^# h1 C
+ u {* `5 Q( h1 w# w; M5 z6 D
+ @8 D5 F) r, b4 A I, T% X| 2、如何知道软件是被什么加的密? | ; n: p+ h. G8 ^) v. q7 F
) L8 S" I( X! U( N
| 用TYP或GetTyp侦测文件类型或用procdump查看文件的section就可以知道用什么加密 . | % E& ~& {( E6 _) i- |
4 ]" m( P' z$ [
2 U G+ Q, n8 d5 l7 [& }' ~0 d- ?# N* c6 W: ?( r. _
1 U& e! S" H0 Q5 O
| 3、经常看到脱壳时下命令bpx loadlibrarya, 下命令后SOFTICE告知未定义,我的SOFTICE怎么拦不住? |
! H: C, h, V/ v0 F
% u( p6 a2 }. w/ }+ U% f| 在 softice 的目录下有一个文件叫 winice.dat
; S/ P# }2 p! F. ?9 z其实是个文本文件,将这文件的最后几行把他改成如下 :
3 p" D4 C2 Q) u. J {5 r前面有分号的就是注解,把后面有 *32.dll 的方号去掉就行了
$ G6 Q/ x. \2 ]+ ?顺便加上 vb5, vb6 的 dll, 也可拦 vb 的 function 了
3 K8 l4 ~+ X% ? L) I8 D7 Q) S EXP=c:\windows\system\kernel32.dll
8 W0 y6 c; R; Y0 c- N# qEXP=c:\windows\system\user32.dll
# @3 G" o; M9 b3 C2 GEXP=c:\windows\system\gdi32.dll
" z1 l9 z# Q4 V9 P" c4 uEXP=c:\windows\system\comdlg32.dll 6 F; s. e x: `. j
EXP=c:\windows\system\shell32.dll
" H/ S+ }7 p, Q: E! A# `1 x- Y, J2 q5 k( vEXP=c:\windows\system\advapi32.dll 3 t) `/ d/ {2 W I0 g1 Y$ L: A
EXP=c:\windows\system\shell232.dll
( c% J5 h' H& p; M9 e: T$ ^EXP=c:\windows\system\comctl32.dll ; Z, _9 Z' w, P9 _( e
;EXP=c:\windows\system\crtdll.dll
p0 m' I2 F/ R;EXP=c:\windows\system\version.dll 6 Q- ~, o: s6 `6 t1 g3 _ L( k
EXP=c:\windows\system\netlib32.dll
# A e0 H# ]! H2 B4 q! _5 V% M# B;EXP=c:\windows\system\msshrui.dll
2 t6 X6 S6 }2 C" x! a% fEXP=c:\windows\system\msnet32.dll # q% [7 I+ R7 j6 h0 O7 G6 L
EXP=c:\windows\system\mspwl32.dll
6 Y, f6 T- Y& e6 a;EXP=c:\windows\system\mpr.dll
) ]% y: n6 R9 E" p1 C" Pexp=c:\soft\95logo3\vb40032.dll ) ^ p. @ x6 j# ~& p
exp=c:\windows\system\msvbvm50.dll ' T( w. H N9 z& l- c7 s/ R5 L+ n+ _$ D
exp=c:\windows\system\msvbvm60.dll | % w- B R; T: e! a* P9 n
4、我在调试软件时,经常看到寄存器是EAX、EBX、ECX或AX、BX、CX等,这是怎么回事?
8 Y$ m4 b( y' p9 I因为win9x系统是一个16位和32位混合的操作系统,在这系统上能运行16位和32位的应用软件,所以你如调试不同位数的软件时,在寄存器上就反应出来了,EAX、EBX、ECX等是32位寄存器,而AX、BX、CX等是来表示16位寄存器。 * `' B( _' G9 K
5、如何在TRW2000下拦截VB运行库中的函数?
4 l2 I/ _# l ]) o你要用TRW2000拦截Vb程序,需要用1.15版以上,将相应的VB运行库复制到TRW2000的DLL目录下,你也可用此法装载其它DLL文件。 + C, L+ N6 Q- f1 `* l8 Q k' M1 Y) ?2 s
6、问:我只会用bpx hmemcpy来下断点,也看过看雪先生的教学文章,但对其他断点一直是一知半解,所以现在问题来了。 某些程序并没有输入注册码的地方,只在开始运行时弹出一个对话框,告诉你还剩多少天了,有延迟,这种软件一般怎么破解。如:LView pro、PaintShop pro等
, w* ?% f8 F X+ Y$ _/ s, v& x3 I( Y# T答:1 C; D8 f, \1 l
程序像一条竹竿,断点就是上面的结(当然是我们设定的)。选择一个好的断点有助于我们少走弯路。其实你说的情况,没有注册窗口,只有nag. 此时可能仍可以用bpx hmemcpy。此外,你可以采用其它方法。 # k# v6 L& S! R1 I2 t
以paint shop pro 5.01 evaluation为例。你用bpx hmemcpy是拦不住的。但还可以用如下几种方法。
+ ^3 d% f6 w' g) A, `4 V0 b1. 当nag窗口出现后,激活trw or softice,下断点bpx lockmytask(或bpx destroywindow),回到psp.exe,按下start按钮后程序就会阻断。再用F10 或 F12走。直到你见到如下结构。
* N Q- Q3 p, e3 z) z* zcs:******** call ****** <-- 用F10带过这一步后会有延迟画面。 3 M: z- t1 ?; N
cs:******** test al, al <-- 此时你在这行。程序确定你按下的是何按钮
: U% f" c; y; e( u) `* V这时按下F6,你就可以找到这个call前的code,并在其上下断点。若在这之前有跳转,如jz,jnz等,你就可以想办法使nag窗口不出现。
& z0 V: f7 |( b2 V0 U2. 在这个nag窗口中,你会见到一些"版权宣言"及"你已经试用了*天,还有**天可以用"等的话。将之抄下,叫出trw 或softice,用 7 d* `0 R3 F; t4 c7 a1 s0 N+ n
s 0 ffffffff "抄下的话"(trw) 或
( r0 L8 R; l9 E/ Gs 0 L ffffffff "抄下的话"(SOFTICE)找到其调用的地址。下断点 bpm "找到的地址"来拦截,余下的同例1。 , X/ j/ F9 `) Q a, i
3. 若程序主窗口完全出现后再有延迟窗口出现,你可以在主窗口出现,而延迟窗口还未出现之际强行叫出trw(ctrl+N) 或softice(ctrl+D),然后一步步走,直到你确定了延迟窗口出现的那行code. + j! o, ~ R$ e. P1 ?7 C' d2 d9 c
4. 如程序没有被压缩、加壳。你可以用w32dasm等静态反汇编方法,在string reference中找到延迟窗口中的话,在这代码前下断点拦截。 * c8 W# f7 s6 C0 P
以上简单介绍了几种方法,不知对你是否有帮助。
7 L1 W- w1 a9 h1 }7、问:命令"bpx regqueryvalueexa if *(esp->8)>='Soft' do "d(esp->14)"我看不大懂,您能给讲一下吗?多谢。
) _2 x% J) c3 h8 O$ A7 D8 H答:这个指令是一个复合指令,因为存注册码的键值是Softkey,其名字在[esp+8]中,其值在[esp+14]中.
2 }0 R+ g; s9 T8 ^" }/ f, j# [$ G当其值等于或大于Soft(因为只允许4个字符,不能输全键名)时中断,就拦在读Softkey的那个Call.
1 A$ Q6 | s' g3 G! u+ e否则每次程序call regqueryvalueexa时都会被拦.
) S7 x/ s/ _. ~4 B9 h* o拦住后,显示[esp+14]的内容.至于详细用法,你可以参考softice的用户手册,其中会解释*,
! `5 F; R3 E, @% V->等内容的. 开始时只要照做,以后提高了再弄明白原理就可以了. + W& e4 Z9 z3 A) f, A& h5 u
8、问:为什么用W32DASM反汇编不能显示中文信息?
: H) I1 n K; e/ i0 J. F4 {答:wdasm是这样的,你可以用十六进制编辑器查找中文改为英文后再反汇编.
$ |3 B" V" m- J X C7 V2 ^5 l6 ^9、问:请问如何修改TRW2000的字体颜色?
+ h3 W0 K A- s* v答:在TRW2000命令下用ver blue。
0 c1 o) o) }& f10、问:介绍一下Launcher Generator补丁制作工具
# R( X3 r. N! _# ` v" [答:LGen的优点在于它可以控制何时Patch. 在运行它生成的Loader后,会出现一个提示窗,当按下OK按钮后,它才对目标程序做Patch.用法很简单,而且界面是GUI的.在http://ringzer0.cjb.net(它的老家,Tools项下)可以下载或者其它破解工具站点找.
( [5 ?8 k- }3 ~4 s% r- G11、问:我在用hiew改如下代码时:2 N9 ~0 S2 `+ H% V/ u9 m5 T* d
00469206 e877d5f9ff call 00406782 ) |# ]1 T- e3 B! I# }& {* P/ W' n: p3 K
0046920b 391d3c844e00 cmp dword ptr [004e843c],ebx
: n3 Z* V3 H, Z5 L# O& D3 S5 H我想屏蔽掉第一行:是否用 nop指令?我试了试,但修改后,发现第二行 变成了: 00469207 f4 hlt 是否对程序有影响,修改时必须保证源字节数?
1 x/ Y+ n* C) o2 d$ P答:当然有影响,你修改必须保证nop的字节=e877d5f9ff的字节:% C. Z$ D- D/ b j! `7 e- q
9 E& A# D8 V' Y00469206 e877d5f9ff call 00406782 这行要5个nop来填充即: 9090909090代替e877d5f9ff
8 c* d b9 D. R. F你在hiew中连续改5行后,这一行就会又正常了0046920b 391d3c844e00 cmp dword ptr [004e843c],ebx 9 c+ d& N3 X! Q# Y
12、问:我在破解时,追到一行这样的代码:
4 q6 r3 [0 A5 d& l/ p00406582 0f84f1000000 je 000406679
0 z3 q* O7 ]4 L我想改变程序的方向,je改为jne后是否可以,如不是该怎样,请指教。
- |$ Z' E2 X8 r9 ?另,在win32dasm中,我想改反汇编后的代码,如何改?是否得用别的16位编辑器,怎么用? 7 W' u4 Q6 T% ]: c, J4 C1 g! ~
以上两个问题,困惑了我很久,请各位多指教,不胜感激!!!!!!! $ B H" T2 ~1 ^3 Q) n! b
答:
7 X5 V" _; d, W. \( b①00406582 0f84f1000000 je 000406679
1 g0 S6 A- \. I- Y你可在这一行,下A命令(进入小汇编状态),然后可输入你的正确的汇编代码,你在这可改为:jne 000406679
j F0 R* ^3 c0 ]. ]但TRW2000 demo版,此命令不能用,你可用SOFTICE来完成这工作。
6 S+ C, n5 w' R1 _5 [. M: t; j但我推荐你可在这一行,在TRW2000或SOFTICE下命令:r fl z
# S4 v, v" S1 P这样就可改变跳转指令。
/ O" p8 y9 d3 V% dfl是标志寄存器,r命令修改此寄存器相关的值,具体参考SOFTICE手册和汇编书籍。 & T0 ]4 ]1 D0 S
在win32dasm中不能改变程序代码,你可用16进制工具来完成,推荐用hiew来完成。
0 A" |* F3 E Q& @) C% _2 Z9 c②也可以在trw中,用鼠标移动到愈修改代码出,直接修改,如75变74,即jnz->jz$ c P8 q- H3 w5 o
2 \) ^3 X R2 m9 {' ^, y: M
③在trw中,下命令e adress [欲修改之代码] + C5 l. W2 |# O. R3 _4 N! b% X
14、问:在汇编语言中,"[]"的用法?如: ! @3 [/ J% ^3 w* R- r9 f
1、push dword ptr [024c1100] ' Y5 _' P) {8 m
2、cmp eax,[ebp+14]
* C; n" z& Z5 W0 p6 `; A/ a$ q3、cmp byte ptr [eax],46
1 J+ t1 A3 |! r7 p4、lea eax,[edx-02] 9 A! r) g5 Z. c' Y! w3 T$ d
5、mov ecx,[edx+08] 2 T. `5 I$ F( ]% N
其中"[]"里的内容,什么时候表示的是值,什么时候表示的是地址,为什么?第4个是不是把"edx-02"的值作为地址送给eax??? 9 I* B* m5 _! H4 X2 T$ C2 {- I
另一个问题是:我发现在soft-ice中,在寄存器区(即最上面的那个区,标志位下面)的右下脚有一个类似:"ds:xxxxxxxx=xxxxxxxx"的字样,时隐时现,并不断变化,不知是干什么用的,请指教,不胜感激!!!!!!!!
! j* ^, k- A) ]/ Y, t答: A8 O# @! `$ U0 B
①右下角显示的那个是当前指令要操作的内存的地址及内容 。
5 B# U, y' R6 x, ]- o/ H1 plea指令表示取有效地址,第4个是把"edx-02"的值送给eax。 ) Y$ T1 A+ a5 j8 F0 F, k' t2 {
②0 M) q4 i0 p \( _- E6 b
1,压栈024c1100值的双字
. c. y3 h& @6 d1 C1 W# G5 O+ @2,eax-ebp+14的有效值,不保留值,主要看标志位。 1 u4 @8 f z$ ~4 c
3,字节型eax-46,看标志位 " H. t; X+ w) B. M8 D, u7 s
4,把edx-02的有效值给eax * \$ M- E/ \; _7 B6 }9 x
5,edx+8处值作为地址,此地址的值给ecx
4 }% `5 M" }. q& E15、问:能否推荐几本书? ! f- x$ c! p% I! Q5 o- X
答: 8 E- z i. @2 m. o) [( k* Y
1、《Win95系统编程奥秘》在这里:http://www.multimania.com/mpietreks2/
/ |5 m+ n; L6 ], `7 |) ^# M& P2、《Thinking in C++》:http://www.bruceeckel.com/ThinkingInCPP2e.html $ \' M9 O; P& v$ O9 y E
3、《Art of ASM》简直是汇编大全,http://win32asm.cjb.net或 http://personales.com/eeuu/arizona/Aesculapius/ebooks.html 或http://huizen.dds.nl/~books/。
+ M, C6 Z, {" n7 G! E6 L4、 http://proxy.spaceproxy.com/-_-http://personales.com/eeuu/arizona/Aesculapius/files.html
( E! I' G Y0 w% h! l$ B5、 0 r/ Y m8 c/ Y+ q+ K/ V
16、问:我是初学者。用softice拦下后。f12转到那个领空。但那个领空有什么特征?怎样看?我不明白。 以hiew为例。我试了很多次。f12从头按到尾都看不到哪里标着hiew的。 4 m3 f2 [0 y n( U% I
答:你换个图形界面的windows程序试试,不要用hiew,f12并不是转到那个领空,F12是跳出子程序,如:
/ i* c3 n6 R! Z3 gmov eax,1 # H4 Y8 @+ Q% h! }
inc eax
. m' t& S; O- |8 `1 X8 ~ret---------你在这段程序中按F12,就跳出此子程序,从RET处返回到上一程序中去。你如多按F12就等于跳出多个子程序,其实你用F10也能达到这一目的,F10来到inc eax,再按F10,执行RET一行,结果和你按F12一样的,只是F12更省事。 , B _4 I7 i( R2 E
领空是一形象说法,说明SOFTICE目前调试的程序代码是哪个程序的,一般会在SOFTICE屏幕下的三分之一处会有一光条线,中间有文件名,如:
9 W+ N @ w- |8 C) C------------------------ACDSEE!CODE+???------------------------
# L6 L: b6 x( R; G" c6 p这表明目前SOFTICE是在ACDSEE程序的代码处,是ACDSEE.EXE不是ACDSEE.DLL就不知了,要具体分析
4 t6 w% t# c/ `8 b( ]6 a/ F/ Y0 n/ ]0 J
|