===============================================
yhq 破解實戰錄 06 --- WinTex95 v2.01 破解法 !!!
===============================================

 
lenghs wrote:

破解後請通知我哦!
這是德國人寫的!

-----------------------------------------------------------------

以下稱此軟體為WT...


1.輸入name: yhq
      code: 87654321 (先亂寫)


2.Ctrl-D 切入S-ICE...


3.下bpx hmemcpy指令...


4.按F5切回WT...按OK...


5.S-ICE攔下後...BD * 把攔中斷的功能關掉

  按幾次F12...跳回WT領空...


6.然後一直按F10....直到下面:

  XXXX:0044D3F4 MOV EAX,[EBP-08]
  XXXX:0044D3F7 MOV CX,[0044D628]
  XXXX:0044D3FE MOV DL,1
  XXXX:0044D400 CALL 00431810 ;執行到此CALL...就GAME OVER啦...
  XXXX:0044D405 JMP 0044D4F6

所以往上看...看哪裡可以避開此CALL...

如下:


7.

  XXXX:0044D33C CALL 0040373C ;要害CALL !!!
  XXXX:0044D341 JZ 0044D40A   ;跳躍點


8.所以在0044D33C那行設斷...再重新執行一次...
  攔下後...追進去...直到如下:

  XXXX:0040373F MOV ESI,EAX
  XXXX:00403741 MOV EDI,EDX
  XXXX:00403743 CMP EAX,EDX ;嘿嘿...比較核心囉...
  XXXX:00403745 JZ 004037DA ;若相同則跳到004037DA

所以勒...執行到XXXX:00403743 CMP EAX,EDX時...

下 d esi 指令...看到真正的註冊碼: 4694
   d edi 指令...看到輸入的註冊碼: 87654321


9.嗯...註冊碼算出來啦...重新BD *...按F5...跳回WT重新註冊一次...
  哈哈哈...成功啦嗎???...別高興的太早...
  關掉WT...重新執行WT...哇勒!@#$%...還是有延遲畫面...
  而且看螢幕最上面還有 UNREGISERED !!!
  這個死德國佬...還佈有暗樁...!@#$%.....


10.關掉WT...用 S-ICE 的 Loader...載入Wtex95.exe...
   先按F8一次...再一直按F10...直到如下...

   XXXX:0046BD0D MOV EBX,EAX
   XXXX:0046BD0F MOV EAX,EDI
   XXXX:0046BD11 CALL 00402C10 ;這鍋CALL就是延遲畫面啦...

所以往上看...看哪裡可以避開此CALL...

如下:


11.

  XXXX:0046BCE3 MOV EBX,00000001
  XXXX:0046BCE8 MOV EAX,[0046E6B4]
  XXXX:0046BCED CMP BYTE PTR [EAX+000001D0],00
  嘿嘿...[EAX+000001D0]就是旗標值囉...
  XXXX:0046BCF4 JNZ 0046BD16 ;若不相同就跳過延遲畫面...


12.所以我們先 BD *
   在下 BPM XXXX:YYYYYYYY (就是EAX+000001D0那鍋位址)...
   看看程式是哪裡在改這鍋旗標值...
   按F5...關掉WT...重新執行WT...
   攔下後...多按幾次 G...直到如下...


13.

  XXXX:0044D77D MOV EBX,EAX
  XXXX:0044D77F MOV BYTE PTR [EBX+000001D0],00 ;嘿嘿...抓到囉...
  XXXX:0044D786 MOV EAX,EBX ;暗樁一...
  XXXX:0044D788 CALL 0044D1A4 ;暗樁二...
  XXXX:0044D78D CMP BYTE PTR [EBX+000001D0],00 ;返回前最後比對處...
  XXXX:0044D794 JZ 0044D7A0 ;若是0...就跳到失敗的地方囉...

先別急著改XXXX:0044D77F MOV BYTE PTR [EBX+000001D0],00...
因為程式後面還有暗樁...還會將[EBX+000001D0]這鍋位址填0...
所以到0044D78D CMP BYTE PTR [EBX+000001D0],00這行才改...
下 CODE ON 指令...此指令共 7 BYTES...
所以可以改成MOV BYTE PTR [EBX+000001D0],01...
而0044D794 JZ 0044D7A0...改成兩鍋 NOP...

哈哈哈...

這一次真的破啦...死德國佬...


14.重新整理一次:

改 Wtex95.exe

FIND: 80 BB D0 01 00 00 00 74 0A
EDIT: C6 83 D0 01 00 00 01 90 90

name: yhq
code: 4694


15.後記:

有許多網友要弟幫他們破軟體...唉...我是很想練功啦...不過...
由於課業的關係...所以只能慢慢破啦...你們還是找版上其他先進
高手...這樣可能會比較快得到回覆...要不然就得慢慢等囉...:P

還有...不要找我破國人自己寫的軟體...國內寫軟體的風氣正在成長中...
我不想扼殺這股風氣...相煎何太急阿...除非是有非常特殊的原因...
在此為找弟破國內軟體的人致上12萬分的歉意...


^___^