E盾验证-DXF鹰眼 破解教程
本帖最后由 ymgsk123 于 2017-6-6 23:29 编辑E盾验证-DXF鹰眼 破解教程
0x1.第一步依然是查壳 UPX 0.89 - 3.xx 紧缩壳,直接用脱壳机脱壳就好,百度UPX脱壳就可以,本次用的的东西olly4st(OD),ExeinfoPE汉化(查壳与获取DLL),UPXEasyGUI(UPX脱壳机)
>脱壳后再用exeinfope获取DLL,可以查一下DLL也是有壳的,再次用脱壳机脱壳不解释,脱壳后功用DLL一般是比较大的那个,但是也有破例,横竖不是一个即是另一个,进入查找字符串就知道了
0x2.咱们把DLL拖进OD,选是,来到进口点,右键-查找-智能查找来到字符串界面,咱们Ctrl+F查找 账号或密码过错,找到后双击进入看看。
>来到 账号或暗码错误的地方,往上找到段首,咱们按空格键直接把代码改成 ret 10 (为何是ret 10呢,由于段尾也是ret 10,这么是为了仓库字节平衡)
>然后往下到下一段,也就是账号或暗码过错的段尾,咱们把段首赋值 mov eax,1 ret 18 ,留意 , 号 ,还有事ret 18 不是 10哈
>接下来咱们Ctrl+F查找 push 8 (这个我们不必知道什么意思,这个即是特征码,能够定位到要修正的当地),一样的第一个不是,咱们Ctrl+L查找下一个,到我下面图中的当地,看我的比照图哈,有个构造类似,我们不要搞错了
>咱们来到准确构造的段首赋值 mov esp,ebp popebp ret ,然后咱们持续Ctrl+L查找下一个
来到这个构造,咱们相同的段首赋值mov esp,ebp pop ebp ret ,然后Ctrl+F查找push 60到最后一个修正的地方
>然后咱们直接给段首ret即可,修正好了今后吗,咱们直接右键-复制到可执行文件-所有修正,然后再弹出的窗口右键-保留文件。文件名输入wtsapi32(这个就是绑架文件名wtsapi32.DLL自个注意后缀)
http://www.wghai.net/data/attachment/forum/201706/06/232514op765757t37hofjj.png
>好了到这儿就算是破解完成了,本来也就简略的几步对不对,我这儿给咱们解释一下语法的意思吧,本来没必要知道是什么意思,照着做就行,我也是不很懂,错了的话咱们不要纠结我哈,横竖我是这么了解的
>mov eax,1意思能够这么了解,eax假设等于0咱们mov赋值给他1 然后eax就等于1,mova,b //把b值送给a值,使a=b
>mov esp,ebp 也即是把ebp的值给esp,让esp=ebp, (给个好评可好) pop ebp意思是把ebp的字弹出仓库,这么咱们能够了解了吧,ret即是回来主程序
>好了 回到正题,咱们刚刚破解好的wtsapi32.DLL放到DXF根目录下,引荐运用TGP上游戏,跳过查看不用说了吧,2017年6月6日10:50由浅笑手打制造,测企图等会
**** 本内容需购买 ****
页:
[1]