软件显示:
0.png (1.93 KB, 下载次数: 0)
下载附件
2024-9-29 09:29 上传
步骤1:反汇编窗口查找-查找-所有参考文本字符串-unreg
1.png (98.32 KB, 下载次数: 0)
下载附件
2024-9-29 09:29 上传
2.png (45.87 KB, 下载次数: 0)
下载附件
2024-9-29 09:34 上传
步骤2:通过unreg进入对应的反汇编窗口-
3.png (109.38 KB, 下载次数: 0)
下载附件
2024-9-29 09:40 上传
步骤3:
分析代码知道是 004047D3, 00404880 这两个地址调用了这行
004046E0 /$ 8A4424 04
[color=]mov al,byte ptr ss:[esp+0x4]
,改变了eax寄存器的值
到004047D3, 00404880这两个地方下软件断点-重新加载程序,断点断在004047D3这个地址
4.png (71.08 KB, 下载次数: 0)
下载附件
2024-9-29 10:05 上传
直接暴力破解,不研究算法,允许程序,未注册提示消失
5.png (33.36 KB, 下载次数: 0)
下载附件
2024-9-29 10:09 上传