=81、PrimaSoft AutoFTP v1.0 破解法 =====================================

以下称此软体为AF...(不是GF啦...我快想疯罗!!!)

1.输入name: yhq
      code: 87654321 (先乱写)

2.Ctrl-D 切入S-ICE...

3.下bpx hmemcpy指令...

4.按F5切回AF...按OK...

5.S-ICE拦下後...BD * 把拦中断的功能关掉
  按几次F12...跳回AF领空...

6.然後一直按F10....直到下面:
  XXXX:0045F87E MOV EAX,[EBP-08]
  XXXX:0045F881 POP EDX
  XXXX:0045F882 CALL 0045C6A8 ;要害CALL!!!
  XXXX:0045F887 TEST AL,AL    ;嘿嘿...眼熟吧!!!
  XXXX:0045F889 JZ 0045F8C0   ;跳到0045F8C0就GAME OVER啦!!!
  XXXX:0045F88B MOV BYTE PTR [EBX+000001C4],01

你要是跳到0045F8C0...要按F10一阵子才会看到失败窗...
我为啥知道这锅跳跃点是关键...
其实你要是跳到0045F8C0...接下来会有一堆RET(返回)指令...
所以大概猜想离"死期"不远罗...
而且这锅跳跃离XXXX:0045F889的下一锅指令
XXXX:0045F88B MOV BYTE PTR [EBX+000001C4],01有一点距离...
所以大胆判断...这是关键跳跃点...
所以在 XXXX:0045F882 CALL 0045C6A8 设断...重新TRACE一次...

7.进入XXXX:0045F882 CALL 0045C6A8那锅CALL後...一直按F8...
  期间你会看到程式运算注册码的过程...
  在这因为弟没时间KEY-IN...故略过...
  仅列出比对核心要害处...
  一直按F8...直到如下:
  XXXX:0040396B MOV ESI,EAX
  XXXX:0040396D MOV EDI,EDX
  XXXX:0040396F CMP EAX,EDX ;命中要害!!!比对核心罗!!!
  XXXX:00403971 JZ 00403A06 ;若相同则跳到00403A06

执行到XXXX:0040396F CMP EAX,EDX
下 D EDI 指令: 看到输入的注册码 87654321
下 D ESI 指令: 看到真正的注册码 987654820-968

8.再次整理一遍:

软体名: PrimaSoft AutoFTP v1.0
姓  名: yhq
注册码: 987654820-968