如果你是期望用反编译工具来获取作者源代码(特指delphi的pas源文局搜件),可能性不大。
如果是注册相关的CALL SameText{0x62}
MOV EDX,DWORD PTR [EBP-4{Self}]
MOV BYTE PTR [EDX+131244],AL //在这里设断点,al值如果是0改成1,不然就滚大改成0,应该是可以成功注册的.至于是神马意思,您看调用的函数名难道猜不出来么??????
而且你确定这段代码是核对注册大仔竖码的????我怎么觉得只是保存注册表戚孝键值的??????
用DeDe可以查看。DeDeDark是专业的Delphi反编译软件用DeDe可以查看Delphi程序窗体的属性,可以查看按钮对应的事件,并将事件代码反汇编出来,其能识别出Delphi库函数,具有良好的可读性。
反并兆编译的流程,就是虚拟一个执行环境,看程序执行了那些指令,翻译成相应的语句一般的流程是先羡世把程序调入到兄蔽肢数据段,虚拟运行环境,一般这分配文件头部,从纪录指令程序数据段,载入到虚拟环境中。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)