方法2:取父进程,一般来讲程序的父进程是explorer.exe,如果不是explorer.exe写上关机代码。
方法3. hook WriteProcessMemory这个api,OD断点的原理是在下断点的内存地址写入0xCC(int 3);hook住这个api那么od就无法下断,有点复杂;
需要一个OD和一个PEIDPEID用来查壳,看看人家加的是什么壳(壳的类型)
工具还有一个,脱壳OD就可以搞定
然后用OD跳过软件的验证(就那填注册码的地方,把他跳过去)
然后就完成了。
另外,有一种文件不是加壳来加密的,
那种用虚拟机加密的
是破解不了的。(不过大多数文件不会采取这种加密法)
至于你谈的反编译= =
囧,你懂计算机吗?要反编译干什么?
反编译是要拿程序的源码的,你搞个破解还要套出个源码??
最后,补充。
记得以前学习这方面的知识的时候,足足看了两本像字典那么厚的书。
学这个别想一年半载就精通。。。
准备好长期奋战吧
(楼上的是痴人说梦,在网上看教程是学不会的,没有到大学深造是学不会的)
破解什么的,我不是太懂。但是一个程序,不可能被你爆破掉注册验证后就直接能用,那也太弱了,现在的程序没这么傻。
所以破解的时候,程序可能会多次验证注册码的有效性。简单的例子,如果验证成功后,程序可能会在注册表或者什么地方写一个密钥文件出来,如果你是爆破掉的,那这个文件就没有创建,程序如果不定时去检查这个文件,那你破解的软件就可能用上十分钟然后一声不响就退出了,比较精明的程序员,估计连个错误提示框都不会给你,而且退出是不定时的,破解者也不是太好定位检测点。
遇到你说的这种情况,就是你的破解还没有做完。你只是爆破了最初的密码验证,后续程序是有暗桩的,你需要一个个地破解,见招拆招把所有的暗桩都爆破掉,才算是完整地破解了一个程序。这也是为什么高明的破解者喜欢逆向加密算法写注册机的原因,写出注册机,就不用担心暗桩的问题,因为你是通过"正常"途径注册的,注册码是合法的,只不过你没花钱买罢了。
自己加油吧,跟踪下关键跳转,看是哪跳到了出错提示,然后把这里的跳转改掉,保存,继续调试,再出错,再nop,再保存····如此重复到能用为止。
以上,希望对你有帮助。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)