=81、PrimaSoft AutoFTP v1.0 破解法 ===================================== 以下称此软体为AF...(不是GF啦...我快想疯罗!!!) 1.输入name: yhq code: 87654321 (先乱写) 2.Ctrl-D 切入S-ICE... 3.下bpx hmemcpy指令... 4.按F5切回AF...按OK... 5.S-ICE拦下後...BD * 把拦中断的功能关掉 按几次F12...跳回AF领空... 6.然後一直按F10....直到下面: XXXX:0045F87E MOV EAX,[EBP-08] XXXX:0045F881 POP EDX XXXX:0045F882 CALL 0045C6A8 ;要害CALL!!! XXXX:0045F887 TEST AL,AL ;嘿嘿...眼熟吧!!! XXXX:0045F889 JZ 0045F8C0 ;跳到0045F8C0就GAME OVER啦!!! XXXX:0045F88B MOV BYTE PTR [EBX+000001C4],01 你要是跳到0045F8C0...要按F10一阵子才会看到失败窗... 我为啥知道这锅跳跃点是关键... 其实你要是跳到0045F8C0...接下来会有一堆RET(返回)指令... 所以大概猜想离"死期"不远罗... 而且这锅跳跃离XXXX:0045F889的下一锅指令 XXXX:0045F88B MOV BYTE PTR [EBX+000001C4],01有一点距离... 所以大胆判断...这是关键跳跃点... 所以在 XXXX:0045F882 CALL 0045C6A8 设断...重新TRACE一次... 7.进入XXXX:0045F882 CALL 0045C6A8那锅CALL後...一直按F8... 期间你会看到程式运算注册码的过程... 在这因为弟没时间KEY-IN...故略过... 仅列出比对核心要害处... 一直按F8...直到如下: XXXX:0040396B MOV ESI,EAX XXXX:0040396D MOV EDI,EDX XXXX:0040396F CMP EAX,EDX ;命中要害!!!比对核心罗!!! XXXX:00403971 JZ 00403A06 ;若相同则跳到00403A06 执行到XXXX:0040396F CMP EAX,EDX 下 D EDI 指令: 看到输入的注册码 87654321 下 D ESI 指令: 看到真正的注册码 987654820-968 8.再次整理一遍: 软体名: PrimaSoft AutoFTP v1.0 姓 名: yhq 注册码: 987654820-968