当前位置: 首页 > news >正文

QQ斗地主记牌器主程序脱壳并解除使用次数限制

把ddztool.exe拖到fi.exe的图标上用fi监测信息:ASPack v2.12 加过壳的

这个好像很容易,瞎猫也能撞到死老鼠。hehe

od载入ddztool.exe,单步跳过pushad

双击右边寄存器窗口中ESP,得到它的值:0012FFC4

在命令行窗口输入 HR 0012FFC4 ,回车下内存访问断点

F9运行,中断在一条跳转指令处,F7单步,3次到了这里:

0045E410 55 push ebp
0045E411 8BEC mov ebp,esp
0045E413 83C4 F0 add esp,-10
0045E416 53 push ebx
0045E417 56 push esi
0045E418 33C0 xor eax,eax
0045E41A 8945 F0 mov dword ptr ss:[ebp-10],eax
0045E41D B8 A8E14500 mov eax,DdzTool.0045E1A8
0045E422 E8 1182FAFF call DdzTool.00406638

wk!很熟悉啊,YES! 正是我要的。在cpu窗口右健选择脱壳在当前调试的进程。

获取eip值作为oep,脱克之,给个名字:unpack.exe,搞定。运行一下,可以正常工作。

把unpack.exe拖到fi.exe的图标上,用fi监测程序信息:Borland Delphi

现在把它的5次运行限制去掉。

是delphi的就好了,用DeDe来打开unpack.exe,可以得到很多有用信息

在procedures里面,看TForm1的事件,竟然有一个事件的名字叫做ReadDeskControl1GameOver

这看起来很象判断结束的地方,果然在里面发现一下指令:

* Reference to: controls.TControl.SetText(TControl;TCaption);
|
0045D212 E839B8FCFF call 00428A50
0045D217 833D3496470005 cmp dword ptr [$00479634], +$05
0045D21E 7C4B jl 0045D26B
0045D220 803D1196470000 cmp byte ptr [$00479611], $00
0045D227 7432 jz 0045D25B
0045D229 8D55F0 lea edx, [ebp-$10]

比较是否已使用超过5次。。。。。。。用od打开unpack.exe,在cpu窗口 ctrl+G 前往:0045D21E

双击,修改成:jmp short 0045D26B

右健选择复制到可执行文件。保存到cracked.exe,搞定。

运行cracked.exe看看成果。。。。。:-D

islq 2005-7-16

相关文章:

  • 《rust腐蚀》建服视频教学_二年级上册语文识字4田家四季歌朗读+视频+知识点+图文解读+练习...
  • 今天玩得很开心
  • jedispool redis哨兵_应用 | Redis实现 主从,单例,集群,哨兵,配置应用
  • CsvJdbc - Java 访问csv 文件的的JDBC驱动
  • restapi如何传图片_没有网络,电脑如何传文件给手机?
  • 男人必看得5个故事
  • python词云图代码示例 无jieba_python中实现词云图的示例
  • 免费的在线电影
  • 权重矩阵最小路径_最短路径和矩阵乘法
  • RUNA WFE,workflow environment based on JBoss' JBPM engine
  • 版电力系统故障录波_【分享】故障录波之图形分析
  • 长大的距离(给青)
  • python中jieba 中lcut用法_python好玩的词云和Jieba库的使用
  • echart 最小值_ECharts3.0 最大值最小值小数位设置
  • 该BLOG无限期停止更新
  • 【Leetcode】101. 对称二叉树
  • java8 Stream Pipelines 浅析
  • LeetCode541. Reverse String II -- 按步长反转字符串
  • PHP变量
  • Promise初体验
  • SwizzleMethod 黑魔法
  • yii2权限控制rbac之rule详细讲解
  • -- 查询加强-- 使用如何where子句进行筛选,% _ like的使用
  • 彻底搞懂浏览器Event-loop
  • 翻译--Thinking in React
  • 服务器从安装到部署全过程(二)
  • 今年的LC3大会没了?
  • 爬虫进阶 -- 神级程序员:让你的爬虫就像人类的用户行为!
  • 如何抓住下一波零售风口?看RPA玩转零售自动化
  • 使用API自动生成工具优化前端工作流
  • 腾讯优测优分享 | 你是否体验过Android手机插入耳机后仍外放的尴尬?
  • 通过来模仿稀土掘金个人页面的布局来学习使用CoordinatorLayout
  • 一个完整Java Web项目背后的密码
  • 这几个编码小技巧将令你 PHP 代码更加简洁
  • 2017年360最后一道编程题
  • LevelDB 入门 —— 全面了解 LevelDB 的功能特性
  • ​RecSys 2022 | 面向人岗匹配的双向选择偏好建模
  • ​ssh-keyscan命令--Linux命令应用大词典729个命令解读
  • ​卜东波研究员:高观点下的少儿计算思维
  • # MySQL server 层和存储引擎层是怎么交互数据的?
  • #if 1...#endif
  • #QT(串口助手-界面)
  • (1)(1.13) SiK无线电高级配置(五)
  • (145)光线追踪距离场柔和阴影
  • (定时器/计数器)中断系统(详解与使用)
  • (每日持续更新)jdk api之FileFilter基础、应用、实战
  • (一)80c52学习之旅-起始篇
  • (转)h264中avc和flv数据的解析
  • **CI中自动类加载的用法总结
  • .net core使用ef 6
  • .net websocket 获取http登录的用户_如何解密浏览器的登录密码?获取浏览器内用户信息?...
  • .net 反编译_.net反编译的相关问题
  • @GetMapping和@RequestMapping的区别
  • [ vulhub漏洞复现篇 ] Celery <4.0 Redis未授权访问+Pickle反序列化利用
  • [ 攻防演练演示篇 ] 利用通达OA 文件上传漏洞上传webshell获取主机权限