= 21、007 for Win32 1.0d =================================================== 007 for Win32 1.0d Error Free wrote: > > 靠此软体吃饭的人, 不可放马後炮哦! 又延期一天才 Post 出 > 来哦! > > > Willbbs.bbs@cis.nctu.edu.tw (Pluto) say .. > >这是一个不错的程式加密的工具, > > 抱歉了! 因为临时有事, 延了一天後才叫你们来补课, 好了, 闲 > 话不多说了... > > 007 for Win32 1.0d > > 这个 Ask007 居然可以和 IFA 结合为一体不简单. 有空把它们 > 两个一起都抓下来玩玩. IFA 已经讲过了, 自已翻一翻以前的笔 > 记; 找不者, 借同学的笔记去 Copy .* > > 1.用 Winice 载入 Win95 > 2.执行 Ask007 . 等待抬头的延迟画面. 按 [I Agree] . > 3.把滑鼠移到视窗上的顶行的 [007 for Win32] > 4.按下右键, 选 [About 007] . 此时又会跑出刚刚的抬头. > > 为什么不用刚刚那一个? 两个都一样, 我为什么就一定要用刚 > 刚那一个? 我就偏偏要用这一个. > > 每次的 "猜测" 及 "设断" 总是要再来一次, 你若执意要用进 > 入程式那一个, 要再来一次时, 就必须结束程式再从新执行, > 比较麻烦啦! 不是不可以用啦! > > 分析软体要 "多猜多试" 忘了吗? 试一次那段程式就执行过啦 > ! 想再来一次, 当然就是想办法再让要试的地方从Y走一次罗! > > 5.用 bpx lockmytask , 设断点. 当你又按下[I Agree] 时, > 在它抬头消失完成之刹那, 就会被 S-ice 拦下, 如下: > > USER!LOCKMYTASK > xxxx:636C ENTER 0004,00 ; <- 在此拦下. > PUSH SI > PUSH DS > --- USER(3) --- > > 把这个 lockmytask 记起来, 假如你没有其它比较好的断点可 > 设时, 这个总是能发挥效用. 专门在抓关窗子的点. 不要问我 > 原理, 这个点是试出来的. > > 记住! 多试就会抓到未知系统的某些规则. > > 6.此时你按一下 F12, 如下: > > yyyy:44B1 CALL USER!LOCKMYTASK > MOV EAX,[BP+0A] ; <- 在此点拦下, > LES BX,[BP-04] > --- USER(8) --- > > 你们可以看看拦下点的上一行, 是 CALL 那里啊? 不熟 S-ICE > 的人, 自己猜猜看, F12 是内设为 P RET, 那 P RET 是做什么 > 用的? 这个指令不错吧! > > 注: s-ice 是可以自定功能键的, 不过我都用内设的. 想当 hacker > 的人, 到 s-ice 的目录下找, 找找看 "定义档" 在那里? > > 7.接下来就不管了, 你就一直按 F12, 一直按, 要按有一阵哦! > 第二次 ASK007! 又再度的跑出来时, 如下: > > 14F:00403F41 CMP [ESP+121],3F1 ; > JNZ 403FA7 ; 不等於时, 就跳走. > MOV ESI,[ESP+0124] > : : > 14F:00403F66 CALL 00402820 ; <- 这个就是那个抬头 > LEA EAX,[ESP+30] ; <- 刚到时, 你会在此 > ADD ESP,10 > : : > 14F:00403F74 CMP [ESP+20],7CD ; <- 换成十进位看看 > JBE 403FA7 > PUSH 40 > > 我为什知道那个 CALL 是完整的 "抬头" routine ? 我把断点设在 > 那行 CALL , 然後再选一次 About 007, 这样试行不行? > > 当然要找出这个 CALL , 就是每按一次 F12, 就在上面的 Call , > 设断点试之; 再按一次, 就再设断试一次..... 最终就会让你找到 > 了, 不对吗? > > 那如果按一百次呢? 当然就要试一百次啊! 破软体要有毅力, 不是 > 说假的, 这一点你们一定要接受, 没办法..... 不过在 Win95 下 > 的此程式你可以在 ASK007! 的范围时, 才设断试之便可. > > 好啦! 自己看看要改那里比较当. 让你们爽一点, 提早下课. > > -- > 喜欢破解注册资料者, 请接如下 Group, 保证让你一路爽到底 > alt.crackers alt.cracks alt.binaries.warez.ibm-pc