史萊姆論壇

返回   史萊姆論壇 > 教學文件資料庫 > Hacker/Cracker 及加解密技術文件
忘記密碼?
論壇說明 標記討論區已讀

歡迎您來到『史萊姆論壇』 ^___^

您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的!

請點擊這裡:『註冊成為我們的一份子!』

Google 提供的廣告


 
 
主題工具 顯示模式
舊 2006-02-13, 12:39 PM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 新華字典詞典 2005 build 12.10綠色修改原理

新華字典詞典 2005 build 12.10綠色修改原理

軟體說明和下載見http://www.crsky.com/soft/5773.html
這個軟體還挺不錯的,我在霏凡下載的是破解版,已經破解,免安裝,但需要將XHZD.DLL文件複製到SYSTEM32目錄下,但這個文件有30幾M大小,放到C碟總是讓人覺得不爽,而且這樣這個軟體也就不是真正的綠色了,所以修改了一下。
用OD載入來到入口點就可以看到如下
0053B718 >/$ 55 PUSH EBP
0053B719 |. 8BEC MOV EBP,ESP
0053B71B |. B9 05000000 MOV ECX,5
0053B720 |> 6A 00 /PUSH 0
0053B722 |. 6A 00 |PUSH 0
0053B724 |. 49 |DEC ECX
0053B725 |.^ 75 F9 \JNZ SHORT xhzd.0053B720
0053B727 |. 51 PUSH ECX
0053B728 |. B8 60B25300 MOV EAX,xhzd.0053B260
0053B72D |. E8 FAB8ECFF CALL xhzd.0040702C
0053B732 |. 33C0 XOR EAX,EAX
0053B734 |. 55 PUSH EBP
0053B735 |. 68 C8B95300 PUSH xhzd.0053B9C8
0053B73A |. 64:FF30 PUSH DWORD PTR FS:[EAX]
0053B73D |. 64:8920 MOV DWORD PTR FS:[EAX],ESP
★0053B740 |. 68 80000000 PUSH 80 ; /BufSize = 80 (128.)
★0053B745 |. 68 38035400 PUSH xhzd.00540338 ; |Buffer = xhzd.00540338
★0053B74A |. E8 3DBBECFF CALL <JMP.&kernel32.GetSystemDirectoryA> ; \GetSystemDirectoryA獲取系統目錄路徑
0053B74F |. B8 BC035400 MOV EAX,xhzd.005403BC
0053B754 |. BA 38035400 MOV EDX,xhzd.00540338
0053B759 |. B9 81000000 MOV ECX,81
0053B75E |. E8 5D94ECFF CALL xhzd.00404BC0
0053B763 |. 8D45 EC LEA EAX,DWORD PTR SS:[EBP-14]
0053B766 |. B9 DCB95300 MOV ECX,xhzd.0053B9DC ; ASCII "\xhzd.dll"聯上這個字元串
0053B76B |. 8B15 BC035400 MOV EDX,DWORD PTR DS:[5403BC]
0053B771 |. E8 E694ECFF CALL xhzd.00404C5C
0053B776 |. 8B45 EC MOV EAX,DWORD PTR SS:[EBP-14]
0053B779 |. E8 CAE0ECFF CALL xhzd.00409848
0053B77E |. 84C0 TEST AL,AL ;檢查是否存在這個文件
0053B780 |. 75 0F JNZ SHORT xhzd.0053B791
0053B782 |. B8 F0B95300 MOV EAX,xhzd.0053B9F0
0053B787 |. E8 484CF0FF CALL xhzd.004403D4
0053B78C |. E9 F1010000 JMP xhzd.0053B982
我們要修改就是打★的這三行程式碼,查MSDN,告別要注意的是GetSystmeDirectoryA和GetCurrentDirectoryA這兩個如此像的函數的參數的前後次序是不一樣,剛好相反,就此我就要如下修改
0053B740 |. 68 38035400 PUSH cr_xhzd.00540338 ; /Buffer = cr_xhzd.00540338
0053B745 |. 68 80000000 PUSH 80 ; |BufSize = 80 (128.)
0053B74A |. E8 2A249177 CALL kernel32.GetCurrentDirectoryA ; \GetCurrentDirectoryA
OK,儲存,右鍵點複製到可執行文件,是,關掉視窗,再是,打個檔案名,儲存.
修改好的可以到我的網盤下載也可以到http://bbs.crsky.com/read.php?tid=533085下載。歡迎大家使用。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1630 篇, 收花: 3204 次
 


主題工具
顯示模式

發表規則
不可以發文
不可以回覆主題
不可以上傳附加檔案
不可以編輯您的文章

論壇啟用 BB 語法
論壇啟用 表情符號
論壇啟用 [IMG] 語法
論壇禁用 HTML 語法
Trackbacks are 禁用
Pingbacks are 禁用
Refbacks are 禁用


所有時間均為台北時間。現在的時間是 09:03 PM


Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2020, Jelsoft Enterprises Ltd.


SEO by vBSEO 3.6.1