image.png (171.35 KB, 下载次数: 0)
下载附件
2022-11-30 14:21 上传
ASP的一个壳子, 二话不说扔OD里看看
运行
然后先来一套行云流水的操作 Ctrl+G 到401000 再 分析代码 再字符串。。。。
image.png (78.48 KB, 下载次数: 0)
下载附件
2022-11-30 14:23 上传
有点乱,,, 字符串入手好像不太合适了, 用弹窗 找找断点试试
image.png (44.92 KB, 下载次数: 0)
下载附件
2022-11-30 14:24 上传
这里我直接断了4个常用的,
image.png (23.15 KB, 下载次数: 0)
下载附件
2022-11-30 14:25 上传
断到了, 右键返回这个地址看看
image.png (41.07 KB, 下载次数: 0)
下载附件
2022-11-30 14:27 上传
来到这个地址之后, 把刚刚对话框弹窗的断点删掉,然后给这里下F2断点,
F8重新走一下程序看看
image.png (84.19 KB, 下载次数: 0)
下载附件
2022-11-30 14:26 上传
到这里就很可疑了 这个JE 直接跳过了 注册成功的整个代码段
这里我就不废话了 这个JE nop掉,就可以注册成功
[color=]但是!!!!!!!!!!!! 注册成功的一些功能还是不可用的!!!!!!
,
然后,,头皮发麻了,以为有什么暗桩之类的,
我们试试限制程序功能的 函数, 看看能不能断下来
image.png (55.72 KB, 下载次数: 0)
下载附件
2022-11-30 14:27 上传
三个全怼上。。。
image.png (34.64 KB, 下载次数: 0)
下载附件
2022-11-30 14:28 上传
他来了 他来了~~~~~
懂编程的人 都知道 False 是什么意思吧 ~ 不解释了
image.png (91.09 KB, 下载次数: 0)
下载附件
2022-11-30 14:29 上传
直接过来赋个1的值
OK Crack工作结束 开始做补丁,
image.png (31.08 KB, 下载次数: 0)
下载附件
2022-11-30 14:30 上传
原文件有壳,不能直接修改 需要用补丁来~~
image.png (181.74 KB, 下载次数: 0)
下载附件
2022-11-30 14:19 上传
完美Crack~~~~~
有个违规啊,大佬们行行好,给
[color=]加个分
吧....... {:1_937:}{:1_937:}{:1_937:}
只是给大家提供一些 Crack的思路,供大家参考
成品我还是删了吧,人家是正规软件,这样不太合适了。。