PEID用来查壳,看看人家加的是什么壳(壳的类型)
工具还有一个,脱壳OD就可以搞定
然后用OD跳过软件的验证(就那填注册码的地方,把他跳过去)
然后就完成了。
另外,有一种文件不是加壳来加密的,
那种用虚拟机加密的
是破解不了的。(不过大多数文件不会采取这种加密法)
至于你谈的反编译= =
囧,你懂计算机吗?要反编译干什么?
反编译是要拿程序的源码的,你搞个破解还要套出个源码??
最后,补充。
记得以前学习这方面的知识的时候,足足看了两本像字典那么厚的书。
学这个别想一年半载就精通。。。
准备好长期奋战吧
(楼上的是痴人说梦,在网上看教程是学不会的,没有到大学深造是学不会的)
首先看加没加壳,加了就先脱壳,没加就直接用C32asm查找注册错误信息,然后向上找会有一个关键跳,更改关键跳就可以注册成功,这就是爆破。要找注册码的话就用E-debugevents运行要破解的程序,然后找到注册按钮的push,用od给这个push下断点,然后输入错误注册码并单击注册按钮,会断在那个push上,然后单步走慢慢分析算法就行了。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)