你可以到看雪论坛下载
http://blog.sina.com.cn/s/blog_5220bbc70100ar9c.html
这个里面什么软件都有
┠侦壳工具
┃ ┠Exeinfo G3小生我怕怕汉化版
┃ ┠DiE64
┃ ┠AT4RE FastScanner
┃ ┠exeinfope
┃ ┠fi V4.01
┃ ┠ArmaFP汉化版
┃ ┠ScanIt
┃ ┠FBA
┃ ┖FFI
┠小生我怕怕专用
┃ ┠小生我怕怕记事本
┃ ┠破解计算器
┃ ┠调试专用[调试推荐]
┃ ┠PEID优化版
┃ ┠小生我怕怕版
┃ ┠小生测试版
┃ ┠LordPE小生我怕怕版
┃ ┠超级灰色按钮专家
┃ ┠CHimpREC汉化
┃ ┠PEID V0.94美化版[查壳推荐]
┃ ┠oep查找辅助
┃ ┠大众翻译
┃ ┠便携式工具
┃ ┠LordPE 原版
┃ ┖LordPE 含报告版
┠反汇编工具
┃ ┠C32Asm特别版
┃ ┠VB Decompiler[含:注册机]
┃ ┠W32DasmV10.0
┃ ┠W32DSM 无极版 v3.0
┃ ┠C32Asm
┃ ┠E-Code Explorer
┃ ┠DarkDe4
┃ ┖免杀版DEDE
┠调试工具
┃ ┠^0^-Fly
┃ ┠flyODBG
┃ ┠Snd
┃ ┠ODExplorer
┃ ┠Ollydbg过VM
┃ ┠☆小生我怕怕☆[最后一次异常专用]
┃ ┠OllyICE
┃ ┠The0DBG
┃ ┖IDebugger-汉化
┠编辑工具
┃ ┠Hex Workshop v5.1[含:注册文件]
┃ ┠WinHex14.2专家版
┃ ┠UC
┃ ┠hiew32
┃ ┠HEdit
┃ ┠Uedit32
┃ ┠FlexHEX
┃ ┖WinHex14.1个人版
┠PE工具
┃ ┠ImportREC小生我怕怕版
┃ ┠UnpkT0l Unpacked v1.5 CN
┃ ┠Overlay
┃ ┠CHimpREC原版
┃ ┠ImpREC FINAL 1.7汉化版
┃ ┠PEditor汉化版
┃ ┠PETools汉化版
┃ ┠topo12_ch汉化版
┃ ┠Overlay附加数据处理
┃ ┠ImportREC1.6汉化版
┃ ┠xPELister 3.0汉化版
┃ ┠sPirit's rEbuilder汉化版
┃ ┠Resource Binder 2.6 CN Fixed
┃ ┠ImportREC1.6原版
┃ ┠PE Optimizer V1.4 汉化版
┃ ┠zeroadd汉化版
┃ ┠偏移量转换器
┃ ┠DllLoader
┃ ┠附加数据提取
┃ ┖Stud_PE汉化版
┠资源工具
┃ ┠FixResDemo汉化版[注:支持拖放]
┃ ┠XNResourceEditor汉化版
┃ ┠eXeScope
┃ ┠ResHacker
┃ ┠Resfixer v1.0beta1汉化版
┃ ┠FixResDemo汉化
┃ ┠Restorator汉化版[注:含注册文件]
┃ ┠VBExplorer资源编辑
┃ ┠pexplorer
┃ ┠VBLocalize
┃ ┠ResScope
┃ ┠freeres[含:系列注册机]------------2款注册为一系列
┃ ┠GetVBRes v0.51[含:系列注册机]-----注册机在此目录
┃ ┠GetVBRES v0.90[含:注册补丁]
┃ ┠ResHacker
┃ ┠资源编辑器
┃ ┠PeXplorer吾爱破解特别版
┃ ┠Dis#3.1.3
┃ ┠pupe汉化版
┃ ┖PEResourceExplorer v1.2.0.1
┠脱壳工具
┃ ┠ACP系列脱壳机
┃ ┠RL!dePacker英文版
┃ ┠Abstersiver英文版
┃ ┠EPE小霸王手柄
┃ ┠tmdunpacker脱壳机
┃ ┠小生怕怕版虚拟脱壳机
┃ ┠ASPack UnPacker汉化版
┃ ┠PECompact脱壳机汉化版
┃ ┠WinUpack_KiLLeR
┃ ┠EPE411121
┃ ┠PECompact脱壳机
┃ ┠AoRE_Unpacker通用脱壳机
┃ ┠PEunLOCK
┃ ┠yoda's Protector
┃ ┠EPE脱壳机
┃ ┠RL!dePacker汉化版
┃ ┠tElock脱壳机
┃ ┠易语言通用脱壳机
┃ ┠超级巡警脱壳机1.5
┃ ┠AspackDie
┃ ┠易语言脱壳机0.3b2
┃ ┠易语言脱机0.31
┃ ┠易语言脱壳机
┃ ┠穿山甲脱壳机汉化版
┃ ┠ASprStripper
┃ ┠FSG133Unpazker
┃ ┠UnFSG2.0
┃ ┠WNspack
┃ ┠RL!deASPack 2.0
┃ ┠RL!deFSG 2.0
┃ ┠RL!deMEW 1.x
┃ ┠RL!deNsPack 3.x
┃ ┠RL!dePackMan 1.x
┃ ┠RL!dePeX 0.99
┃ ┠RL!deUPX 1.x-2.x
┃ ┠qunpack
┃ ┠upxfix
┃ ┠lpk过EPE注册框补丁
┃ ┠Unpacker ExeCryptor英文版
┃ ┠EPE V2 Stripper 高级版 rc4
┃ ┠UnDDeM
┃ ┠upx-ripper
┃ ┠Unpacker ExeCryptor_1.0_chs汉化版
┃ ┠Themnet Unpacker_original
┃ ┠UnThemida 1.0
┃ ┠UnThemida 2.0
┃ ┖UnThemida 3.0
┠补丁工具
┃ ┠XMemPatch
┃ ┠keymake
┃ ┠Dup 2.17
┃ ┠CodeFusion_ch
┃ ┠aPE
┃ ┠Inline Loader v1.0
┃ ┠pmaker03xp
┃ ┠暗组内存补丁生成器XMemPatch 1.0
┃ ┠dll型内存补丁生成器
┃ ┠ABEL汉化版
┃ ┖LAGLOAD
┠加壳工具
┃ ┠Packer1.2
┃ ┠VMProtect1.63正式版
┃ ┠Themida.Custom.Build.V1.9.9.0
┃ ┠VMProtect1.64
┃ ┠EPE1201_企业开发版
┃ ┠ZProtect
┃ ┠HH_UPX4PC
┃ ┠ASProtect.SKE.V2.4
┃ ┠ASProtect SKE 2.3
┃ ┠Armadillo.V5.42.Public.Build.CracKed.By.UnPacKcN
┃ ┠ACProtector
┃ ┠RLPack1.20企业中文版
┃ ┠Themida.v1.9.5.0
┃ ┠RLPack1.17完整汉化版
┃ ┠ASPACK
┃ ┠fsg2.0
┃ ┠Nspack3.7.Cracked
┃ ┠WinUpackC
┃ ┠PECompact V2.87.3
┃ ┠Virtualizer
┃ ┠堀北压缩 0.28 beta
┃ ┠UPXShell
┃ ┠FSG
┃ ┠mew11
┃ ┠PE-Armora
┃ ┠Obsidium
┃ ┠PESpin.v1.32.UnPacKed_chs
┃ ┠yoda's Protector V1.03.3
┃ ┠eXPressor.v1.4.5.1-Fly脱壳
┃ ┠Private exe Protector.chs
┃ ┠mbox2w
┃ ┠ORiEN v2.12
┃ ┖StealthPE_cracked_Flashback^tmx
┠其他工具
┃ ┠UniExtract解包工具1.6
┃ ┠动画录制
┃ ┠专搞封包
┃ ┠福昕阅读器
┃ ┠Trial-Reset
┃ ┠破文生成器
┃ ┠屏幕录制
┃ ┠灰色按钮克星
┃ ┠函数查询
┃ ┠管理发送到
┃ ┠Ico图标编辑
┃ ┠AsmFun(汇编指令查询器)Fun_1.2
┃ ┠点睛字符替换器[小生我怕怕修正版]
┃ ┠虚拟偏移地址转换
┃ ┠注册表监视器
┃ ┠文件监视器
┃ ┠破解计算工具 v1.00
┃ ┠WSockExpert
┃ ┠smsniff
┃ ┠封包助手 V0.6
┃ ┠密码学综合工具 V2.0 正式版
┃ ┠WinMD5
┃ ┠文件监控Hook
┃ ┠32bit Calculator v1.7
┃ ┠花指令清除器1.2
┃ ┠ASCII中英字符转换
┃ ┠防忽悠
┃ ┠ArmInline
┃ ┠C++函数解释器
┃ ┖彗星开发小助手
┠穿山甲系列
┃ ┠AIntruder
┃ ┠ArmaCRC
┃ ┠ArmaDetach
┃ ┠ADM DebugBlocker
┃ ┠ADM CopyMemII
┃ ┠armadillo
┃ ┠Armadillo Reducer 1.7.1 RC2
┃ ┠ARMDLLStrip
┃ ┠ArmSecStriper
┃ ┠ArmaKG
┃ ┠Armadillo Cleaner v1.0
┃ ┠ArmTools
┃ ┠ArmaDumper
┃ ┠ArmaEV
┃ ┠ArmaGUI
┃ ┠ArmaReducer
┃ ┠dilloDIE
┃ ┠ArmInline
┃ ┠NanoView
┃ ┠DeAttcher
┃ ┠HWID Changer v.0.2 by TrueLies
┃ ┠L-10
┃ ┠dilloDIE
┃ ┠Enjoy
┃ ┠UIF
┃ ┠Ua14
┃ ┠Ua12
┃ ┠Ua13
┃ ┠Unarm11
┃ ┖ArmaFP_bypassAV
解密JPG和GIF文件方法如下:1、使用W32Dasm.exe打开它,可以看到这个exe程序在反编译以后的内容;
2、双击正式启动这个程序,随便输入注册码123,点击Check;
3、可以看到程序在输入错误后提示的内容,然后使用"串式数据参考",找到这个字符串的位置;
4、可以看到在程序的0040段,15B9这个偏移地址下程序输出了这个字符串,然后考虑一下,程序在输入了错误的注册码,并且点击了check以后,d出了这个字符串,向上找,应该可以找到一个跳转,类似je,jne,jmp之类的东西,跳转到此处;
5、可以看到在偏移地址15AB下有一个入口,注意Referenced by .....这句,是说"有人从这里 插队 了"到底是谁"插队"到这里了呢,是 00401595这个代码.现在我们跳转到这个位置去追踪它;
6、输入00401595;
7、可以看到是个jne(不等跳转),只要把这个jne改成je就可以了,使用hiew打开这个程序;
8、打开以后看到一堆乱码,这是因为它是用文本方式打开了一个exe程序,这里按F4,选择decode(反汇编)模式;
9、这回看到的就都是机器码了,然后按F5,输入1595(刚才我们找到的那个语句地址),找到那个位置;
10、就是这个7516的jne命令,要把它改成je,这里直接把7516这个机器码修改成7416,再次打开修改后的程序,重新输入123,可以看到crack后的结果是完成。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)