|
软件破解常见问题
; l0 a2 p+ s; W$ G$ @5 y0 c: n 来源:看雪学院 2 }3 u$ k( F2 a
3 n% i* V A# z$ a2 \1 m
7 a# W/ ~4 w+ M
}3 a/ w, H1 S4 ?! ^. C/ |. m7 b ]+ k% o
| 我系统是win9x,每次SOFTICE都自动装载,在windows下一按CTRL+D自动激活它,有什么办法解决? |
6 v! c# H* b% x
6 P- p$ x9 y) m8 y) h2 }| 这是SOFTICE安装时默认时改变了AUTOEXEC.BAT,自动加了一行wince.exe。每次系统启动时自动运行AUTOEXEC.BAT时将SOFTICE装载,你只要去掉这一行,问题就解决了。在你需要用SOFTICE时,在纯DOS环境下,在SOFTICE目录执行winice.exe文件即可装载。你也可自建一批处理命令来在纯DOS下装载SOFTICE。 | " P O, B# i% ]0 u7 O
7 f0 l; ?- H4 o( d9 d( q
8 E: d, b, V7 }# ~% f8 L0 G
5 o, N7 ^. }6 h- Z0 E0 _; E3 G: L% C& W2 w" r% K
| 2、如何知道软件是被什么加的密? |
. F5 E: J- E \: w5 G" c! X0 W9 w. F2 c. Q! C; S; D% k4 W/ d8 D# _, O9 }
| 用TYP或GetTyp侦测文件类型或用procdump查看文件的section就可以知道用什么加密 . | + ^+ Z% O9 e+ j8 p1 W V
! Y6 f0 Z, J1 E# ]5 f! B5 A! I
+ E: V8 ^4 M X6 M" _
! }1 _0 h& T; f- l- P
- r% I( j$ v. N( t! b| 3、经常看到脱壳时下命令bpx loadlibrarya, 下命令后SOFTICE告知未定义,我的SOFTICE怎么拦不住? | % Z& [# n% Z! x3 z* m2 D7 \) s( b
V g3 P# s% y$ Z7 D T
| 在 softice 的目录下有一个文件叫 winice.dat 1 }# }% J* R2 z. w- |
其实是个文本文件,将这文件的最后几行把他改成如下 :
/ T5 O+ p" b- _" B! I前面有分号的就是注解,把后面有 *32.dll 的方号去掉就行了 4 }# a7 L7 M1 ~/ W. a$ e
顺便加上 vb5, vb6 的 dll, 也可拦 vb 的 function 了
$ u9 T6 t5 ?4 q+ N% |+ @. n EXP=c:\windows\system\kernel32.dll
3 K5 `- e z$ BEXP=c:\windows\system\user32.dll 1 I, z0 j/ n8 s L
EXP=c:\windows\system\gdi32.dll 6 ~) Z2 G7 Z' H3 o: L* |1 P8 x* {
EXP=c:\windows\system\comdlg32.dll ( y8 p& u8 }: s
EXP=c:\windows\system\shell32.dll
* U2 Z0 i" ?5 EEXP=c:\windows\system\advapi32.dll n6 b" h! D8 e* c# a/ M
EXP=c:\windows\system\shell232.dll
7 }4 J% j' w: bEXP=c:\windows\system\comctl32.dll
3 K3 L. o' N) W* Q* {;EXP=c:\windows\system\crtdll.dll
8 ^ g* w$ w& M" `;EXP=c:\windows\system\version.dll 4 o0 j* {% ]1 ?$ I& x; b3 C6 E. K
EXP=c:\windows\system\netlib32.dll # q. N5 z, R) c4 e3 _/ i
;EXP=c:\windows\system\msshrui.dll
8 f2 A+ V' {) l- [5 }EXP=c:\windows\system\msnet32.dll 2 ~& @& R1 [+ ]% R( \5 P" F8 T
EXP=c:\windows\system\mspwl32.dll ) s8 i" i# E9 [5 \
;EXP=c:\windows\system\mpr.dll
1 e, N! |+ z0 B# l4 s/ _$ @exp=c:\soft\95logo3\vb40032.dll : \. _- u0 o' ^ U! ]8 E; T4 x
exp=c:\windows\system\msvbvm50.dll
% F: {. y* Y+ W" }0 g) s$ Iexp=c:\windows\system\msvbvm60.dll | $ Q" S7 U2 F6 b! A; B
4、我在调试软件时,经常看到寄存器是EAX、EBX、ECX或AX、BX、CX等,这是怎么回事?
' v- ?: q- R: w, @* e& h因为win9x系统是一个16位和32位混合的操作系统,在这系统上能运行16位和32位的应用软件,所以你如调试不同位数的软件时,在寄存器上就反应出来了,EAX、EBX、ECX等是32位寄存器,而AX、BX、CX等是来表示16位寄存器。 6 J4 W8 A5 [/ T/ l* ?
5、如何在TRW2000下拦截VB运行库中的函数? & }1 l( ~. L+ c" J3 C2 C/ }. @' y
你要用TRW2000拦截Vb程序,需要用1.15版以上,将相应的VB运行库复制到TRW2000的DLL目录下,你也可用此法装载其它DLL文件。
0 X6 h7 b" t% t7 M9 a, j6、问:我只会用bpx hmemcpy来下断点,也看过看雪先生的教学文章,但对其他断点一直是一知半解,所以现在问题来了。 某些程序并没有输入注册码的地方,只在开始运行时弹出一个对话框,告诉你还剩多少天了,有延迟,这种软件一般怎么破解。如:LView pro、PaintShop pro等 : p( F; Y+ x/ T5 A
答:
. s' l# t$ q& ?2 v4 ]程序像一条竹竿,断点就是上面的结(当然是我们设定的)。选择一个好的断点有助于我们少走弯路。其实你说的情况,没有注册窗口,只有nag. 此时可能仍可以用bpx hmemcpy。此外,你可以采用其它方法。
; i1 U2 F6 K7 |& i" y以paint shop pro 5.01 evaluation为例。你用bpx hmemcpy是拦不住的。但还可以用如下几种方法。 ; D e" T7 L: \8 o- e
1. 当nag窗口出现后,激活trw or softice,下断点bpx lockmytask(或bpx destroywindow),回到psp.exe,按下start按钮后程序就会阻断。再用F10 或 F12走。直到你见到如下结构。 8 T; k2 X' s* l7 W
cs:******** call ****** <-- 用F10带过这一步后会有延迟画面。
" z+ |0 J' Z- ]* C# F3 mcs:******** test al, al <-- 此时你在这行。程序确定你按下的是何按钮
2 s; F9 [6 ~7 {. E& ^0 k4 ~这时按下F6,你就可以找到这个call前的code,并在其上下断点。若在这之前有跳转,如jz,jnz等,你就可以想办法使nag窗口不出现。 6 [2 Z7 ^' T4 ~
2. 在这个nag窗口中,你会见到一些"版权宣言"及"你已经试用了*天,还有**天可以用"等的话。将之抄下,叫出trw 或softice,用 2 H& V3 I0 C. v
s 0 ffffffff "抄下的话"(trw) 或 3 m. u- v' O. _5 I$ u! X& ~
s 0 L ffffffff "抄下的话"(SOFTICE)找到其调用的地址。下断点 bpm "找到的地址"来拦截,余下的同例1。
2 Q0 v6 x# ~% x( W4 {6 H3. 若程序主窗口完全出现后再有延迟窗口出现,你可以在主窗口出现,而延迟窗口还未出现之际强行叫出trw(ctrl+N) 或softice(ctrl+D),然后一步步走,直到你确定了延迟窗口出现的那行code. $ [$ H1 {5 c7 I% {
4. 如程序没有被压缩、加壳。你可以用w32dasm等静态反汇编方法,在string reference中找到延迟窗口中的话,在这代码前下断点拦截。
. k1 s# [3 k7 s7 _# E$ K3 k以上简单介绍了几种方法,不知对你是否有帮助。 % k. T, j% i3 C
7、问:命令"bpx regqueryvalueexa if *(esp->8)>='Soft' do "d(esp->14)"我看不大懂,您能给讲一下吗?多谢。
( o7 i# P( ]6 q: }0 ~$ [5 m% s/ J答:这个指令是一个复合指令,因为存注册码的键值是Softkey,其名字在[esp+8]中,其值在[esp+14]中.
% w( b0 R3 w2 ~6 q7 q: f当其值等于或大于Soft(因为只允许4个字符,不能输全键名)时中断,就拦在读Softkey的那个Call. : f6 o( l9 E. a S
否则每次程序call regqueryvalueexa时都会被拦.
) i% F' c% n5 f8 k. C拦住后,显示[esp+14]的内容.至于详细用法,你可以参考softice的用户手册,其中会解释*, 5 _6 q! H( e% s; V; `/ Q
->等内容的. 开始时只要照做,以后提高了再弄明白原理就可以了.
6 A- E! H) L( `* s( X4 V8、问:为什么用W32DASM反汇编不能显示中文信息?
" K* F. i: x! G4 i1 Q; @; s* Z答:wdasm是这样的,你可以用十六进制编辑器查找中文改为英文后再反汇编. : s+ ^: x) w* C+ a3 E* N" |+ ?! o2 }
9、问:请问如何修改TRW2000的字体颜色?
4 k/ [) e! R1 P9 C \8 Q, e答:在TRW2000命令下用ver blue。
- q/ }4 f* b" ?' B# R10、问:介绍一下Launcher Generator补丁制作工具 " o8 t( T3 F+ b2 h
答:LGen的优点在于它可以控制何时Patch. 在运行它生成的Loader后,会出现一个提示窗,当按下OK按钮后,它才对目标程序做Patch.用法很简单,而且界面是GUI的.在http://ringzer0.cjb.net(它的老家,Tools项下)可以下载或者其它破解工具站点找.
' G% p6 a2 Y# l7 \( l( W11、问:我在用hiew改如下代码时:0 u6 B L( I T0 O
00469206 e877d5f9ff call 00406782 . `, M$ a* T/ o& T$ A$ ~- {
0046920b 391d3c844e00 cmp dword ptr [004e843c],ebx
, @3 u- `- x/ M3 j我想屏蔽掉第一行:是否用 nop指令?我试了试,但修改后,发现第二行 变成了: 00469207 f4 hlt 是否对程序有影响,修改时必须保证源字节数?
3 c, L- `/ _- I7 E答:当然有影响,你修改必须保证nop的字节=e877d5f9ff的字节:
) O! k* [& W% y$ c , j! d' K4 N3 [0 v+ ]. [' t
00469206 e877d5f9ff call 00406782 这行要5个nop来填充即: 9090909090代替e877d5f9ff / Z0 Y1 }; l8 G2 ^1 ?; |
你在hiew中连续改5行后,这一行就会又正常了0046920b 391d3c844e00 cmp dword ptr [004e843c],ebx
8 ~9 N# R, j; J& V# a( c1 s$ P& d12、问:我在破解时,追到一行这样的代码:
! ?' Z4 v8 L: _! E! V: o1 ?$ v00406582 0f84f1000000 je 000406679 ' W$ G9 [+ a7 l( i0 e A
我想改变程序的方向,je改为jne后是否可以,如不是该怎样,请指教。 - a6 `+ n8 Y# C: R
另,在win32dasm中,我想改反汇编后的代码,如何改?是否得用别的16位编辑器,怎么用? & t U- I7 x" Z9 D2 E$ Q7 |
以上两个问题,困惑了我很久,请各位多指教,不胜感激!!!!!!!
' Q/ y0 v, C; Z答:
% t2 U" ? `- x: `①00406582 0f84f1000000 je 000406679
- y3 y5 K3 D. _ [5 X0 ^你可在这一行,下A命令(进入小汇编状态),然后可输入你的正确的汇编代码,你在这可改为:jne 000406679
+ M! }7 }4 W# K& _8 ~# q但TRW2000 demo版,此命令不能用,你可用SOFTICE来完成这工作。 4 {0 Z5 O& H* _8 f8 I+ D
但我推荐你可在这一行,在TRW2000或SOFTICE下命令:r fl z 7 g! `& h" z2 o& w. z
这样就可改变跳转指令。
; \4 g1 \6 r" A! Cfl是标志寄存器,r命令修改此寄存器相关的值,具体参考SOFTICE手册和汇编书籍。
9 P; M" P/ Z% z4 ^) o- H" K0 k在win32dasm中不能改变程序代码,你可用16进制工具来完成,推荐用hiew来完成。 - n* K" b; c# _8 ]3 Q% F
②也可以在trw中,用鼠标移动到愈修改代码出,直接修改,如75变74,即jnz->jz* u" H* W# O+ ?+ k1 F: B0 s$ o
& O' k C) w$ M. `0 w
③在trw中,下命令e adress [欲修改之代码] : [2 V+ E$ |7 o8 G5 u1 [+ }) x; X
14、问:在汇编语言中,"[]"的用法?如: : X4 c6 U6 f8 x& H# S2 a
1、push dword ptr [024c1100]
. [$ e& w6 y( w" Y! B2、cmp eax,[ebp+14]
- A3 T/ ?0 w) G* f3、cmp byte ptr [eax],46
, Z# i" m- Y& V q( V% y4、lea eax,[edx-02]
! X# z2 S# E1 y5、mov ecx,[edx+08] ' M5 G! _& \/ a& {( C% Y+ E
其中"[]"里的内容,什么时候表示的是值,什么时候表示的是地址,为什么?第4个是不是把"edx-02"的值作为地址送给eax??? ! V' h; D# R3 n' q: r( _6 p
另一个问题是:我发现在soft-ice中,在寄存器区(即最上面的那个区,标志位下面)的右下脚有一个类似:"ds:xxxxxxxx=xxxxxxxx"的字样,时隐时现,并不断变化,不知是干什么用的,请指教,不胜感激!!!!!!!! * k" L6 B- O8 ~1 u D
答: 1 P* U. f. D; J; H
①右下角显示的那个是当前指令要操作的内存的地址及内容 。
- z! _- W" O, R' i& G# U, W& Olea指令表示取有效地址,第4个是把"edx-02"的值送给eax。 " T( Q- c5 T- Z. c8 E; f' E. a3 F
②
) `$ p( g- R, I. D9 {1,压栈024c1100值的双字 ( _8 Y* a0 _, B( f& h
2,eax-ebp+14的有效值,不保留值,主要看标志位。
) R9 N, W+ a, B3,字节型eax-46,看标志位 $ ^% u/ x" r0 s6 u" w
4,把edx-02的有效值给eax 3 ?7 p3 I; @7 M7 v/ |1 _
5,edx+8处值作为地址,此地址的值给ecx
7 H K5 ~% D% Q6 E* b, c15、问:能否推荐几本书? + t) _+ d1 }+ {- Z
答:
0 S+ k1 ` B: C1、《Win95系统编程奥秘》在这里:http://www.multimania.com/mpietreks2/
( H! @7 O+ f/ l- E/ ]+ M2、《Thinking in C++》:http://www.bruceeckel.com/ThinkingInCPP2e.html
5 v' z& L1 w/ Y+ A3、《Art of ASM》简直是汇编大全,http://win32asm.cjb.net或 http://personales.com/eeuu/arizona/Aesculapius/ebooks.html 或http://huizen.dds.nl/~books/。
- x1 q( H8 y3 C6 Q: v4、 http://proxy.spaceproxy.com/-_-http://personales.com/eeuu/arizona/Aesculapius/files.html
, a+ W# p5 O3 _# y1 X- }( i5、
# P( j6 U x$ F/ N: M% D: i16、问:我是初学者。用softice拦下后。f12转到那个领空。但那个领空有什么特征?怎样看?我不明白。 以hiew为例。我试了很多次。f12从头按到尾都看不到哪里标着hiew的。
" [/ e* |7 c i1 I0 c- M+ L答:你换个图形界面的windows程序试试,不要用hiew,f12并不是转到那个领空,F12是跳出子程序,如: 2 `( j+ w. ~" ]7 W* [* Y
mov eax,1 ) s: A$ f3 w" l( X3 _
inc eax
, t/ F+ E6 l$ Y9 ~ret---------你在这段程序中按F12,就跳出此子程序,从RET处返回到上一程序中去。你如多按F12就等于跳出多个子程序,其实你用F10也能达到这一目的,F10来到inc eax,再按F10,执行RET一行,结果和你按F12一样的,只是F12更省事。
5 R9 [/ U0 ^" m3 n# D7 B领空是一形象说法,说明SOFTICE目前调试的程序代码是哪个程序的,一般会在SOFTICE屏幕下的三分之一处会有一光条线,中间有文件名,如:
0 k/ D z7 B6 T# g+ N& O9 k/ E3 M------------------------ACDSEE!CODE+???------------------------ - z3 D ~) ^/ j
这表明目前SOFTICE是在ACDSEE程序的代码处,是ACDSEE.EXE不是ACDSEE.DLL就不知了,要具体分析 5 `0 A \$ Z) A2 D' t
: S& H2 G- |! C+ P
|