pablo cesar aimar 巴勃罗·塞萨尔·艾玛尔

“窗寒西岭千秋雪,门思东雾万里床!”

BlogJava 首页 新随笔 联系 聚合 管理
  16 Posts :: 3 Stories :: 6 Comments :: 0 Trackbacks
第一课 前言

    你是不是经常到处找破解资料,转了一大圈,也找不全,多么希望找一完整破解教程,从简到深,系统学习破解知识。本人就有这一体会,为了使大家更快掌握这门技术,特将本人长期收集资料和破解经验总结一篇教程,相信对大家有所帮助。这份资料主要是和大家探讨一些加密解密的问题,在文中引用了不少平时收集的资料,但均保持文章原样。

    很多人都想学学做cracker,好象破了一个程序很风光的,人人都很佩服。 可是做一个cracker其实很累,需花费大量的时间,而且经常会碰壁,三五天毫无进展是极为平常的事情。而且crack是违法的,这点要牢记。

    做cracker的五个必要条件是: 1. 知识 2. 经验 3. 感觉 4. 耐心 5. 运气 。

    如果你刚开始学crack,也许你遇到不少麻烦,并且有点想退却,其实你不要着急,只要你认真学习,成功就在眼前。没有人是生来就什么都会的,如果你有问题,就大胆的去问你周围的人,多来我主页论坛请教。计算机水平不高怎么办?没关系,我也不是学计算机的,我自己的专业与电脑不沾边。只要努力学习就能成功。

    所谓知识只要你肯学就可以了,刚入门时如你没汇编知识是不行的,你要掌握一下这门编程语言,能看懂就能上手,但是你想很顺手的话,除了把汇编掌握好,还有编程的基本功夫。

    经验是跟你破解软件时间,掌握程度有关,接触多了,拿到一软件应该知道用哪种法比较省事,比较有把握。

    感觉这点不可言传,就象我们做语文题目时,一句话有语法错误一看就知道,这时我们有可能从语法上也说不上什么道道,就知它是错的,这就是语感。我们crack多了,也会有这方面的体会,拿一软件跟踪,到关键点时凭感觉就找到。

    耐心就不多说,成功与失败的关键也在这一步。

    运气也很关键啦!以前我受朋友之托对付开天辟地2,那软件运行第二次时就叫你输入说明书的第几页第几行的第几个字,要输两三遍,D版哪有说明书呀,拿到这软件我用了一会儿,第一次能运行,第二次不行,我仔细分析一下,判断有可能在注册表或WINDOWS下写下什么文件,故先将系统备份一下,当然是整个windows系统了,是不是吓坏了:-O,哈!干我们这行什么损招都得想到。 好,开刀了,先试乱按几下(当然全是选择题,不过一屏幕有十几个字,只有一个是对的,要通过两三屏才成功),我试了两遍就OK了,运气太好了,我那朋友试了半天也不行,然后分析系统文件的变化,发现HUMAN.INI变化了,哈就这样破了,将HUMAN.INI拷给朋友机了就行了。

    另外我还要谈的一事是,当cracker目的不是破解软件,而是通过跟踪软件,了解程序思路,这样提高自己,使自己能写出更好的程序。 并且破解不在多,而在于你要掌握它,尽量了解注册码计算原理,最好能写出注册机,不能写也没关系,要弄懂它的算法。

(第二课) 


软件的几种保护方式介绍

  加密一词来源已久,自从人们希望对自己私人的信息得到保护开始,就有了加密这个概念。软件行业的加密是软件厂商为了保护软件开发的利润而采取的一种软件保护方式,加密 的好坏直接影响到软件的销售,从 Apple II 的年代开始,加密与解密的斗争就一直没有停 止过。时至今日,软件加密的方案已经多种多样,在这里我将介绍一下各种加密方案的特点 和优劣,当然这只是一家之见,持不同观点者可一笑置之。 

  当前软件加密方法多种多样,已经不可能找出一种分类方法来把各种加密方案很好的区分开来。 基本上来说可以分为依赖特定硬件的加密方案和不依赖硬件的加密方案。 

一、我们首先说说依赖硬件的加密方案: 
1、软盘加密 
  这是在计算机上最为古老的一种加密方案,它的原理是在软盘的特殊位置写入一些信息,软件在运行时要检验这些信息。这种软盘就好像一把钥匙。软件开发商只需一次投资购买一套加密工具就可以自己制作多张钥匙盘。此方法加密简单,成本低,在软件发展的不同时期 都能看到其闪光点。像中文之星 2.97还在延用这种方式。但用户在执行软件时必须要插入此软盘。因为软驱是慢速设备,多次检查软盘上的加密点会大大拖慢程序的运行速度,所以 一般加密软件只在软件运行开始的时候检查一次,这样不能避免用户用一张加密盘启动多份软件。而且由于软盘是一种易损载体,加密软件对软盘加密点的反复读写很容易造成软盘的损坏。而这张加密盘又不能备份,软件公司要不断应付用户更换加密盘的请求。另外由于这种加密技术出现的较早,硬解密的技术相对比较成熟,像双星公司的 King-Copy 软件能拷贝大多数的加密软盘,连加密点一起复制,复制后的软盘还是加密的。 

2、卡加密 
  在 90 年代初,各种各样的汉卡涌现出来,而随之而来的卡加密技术也开始风行。卡加密的好处是由于加密卡上面不仅仅可以存放数据,而且可以用硬件实现简单的算法,而且在软件的执行过程中可以随时访问加密卡,不会对软件运行的速度带来太多的影响,而且由于加密卡是与计算机的总线交换数据,数据通讯协议完全由卡的厂家制定,没有统一的标准接 口,让软件解密者有无从下手的感觉。像北大方正早期的印刷软件都是采用这种方法来加密 的。但这种加密方案需要打开计算机的机箱,占用扩展槽,一般还需要专门的人员来安装。 另外,由于加密卡设计上的某些问题,还很容易同现有的硬件发生冲突。考虑到成本,加密 卡必须要批量生产,厂商一般不会对低价值的软件一下投入这么大的资金。由于种种问题, 这种加密技术现在已经难得一见了。 

3、软件锁加密 
  软件锁加密是在国外首先出现的,它是一个插在计算机打印口上火柴盒大小的设备, 国内俗称为加密狗。在加密锁内部存有一定的数据和算法,计算机可以与之通讯来获得其中的数据,或通过加密锁进行某种计算。软件无法离开加密锁而运行。由于它不像卡加密那样 需要打开计算机的机箱来安装,但又像加密卡那样可以随时访问,而且访问速度很快,所以一推出就受到软件开发者们的青睐,很快成为当今世界上主流的加密方案。目前,所有的加 密锁都提供了可编程的接口。用户可以控制加密锁中的内容,在程序中通过加密锁的接口任 意访问加密锁。国外加密锁一般仅提供若干种算法,但好的加密锁不但可以向客户提供加密算 法,也容许客户根据自己的意愿自定义加密算法,容许客户自定义用户ID号……比如:北京 飞天诚信科技公司推出的ROCKEY-IV锁就是一种加密强度很高产品。但加密锁也是有一定缺欠的,由于加密锁利用的是计算机的打印口,而打印口原来是为打印机而设计的,软件锁一方面要保证用户加密操作的正确,同时也要保证打印机工作的正常。但由于打印机驱动程序 设计上千差万别,没有任何一家的加密锁能够完全做到这一点。 但这一问题随着技术的进步有希望得到彻底的解决,那就是 USB 接口的加密锁。USB 是 Microsoft、Intel、Compaq、NEC 联合开发的一种全新的硬件接口标准,能够同时支持 128 个 不同的外部设备,而且互相之间没有冲突,在新的 PII 计算机主版上大多都可以看见两个小小的长方形接口,那就是 USB 接口。USB 接口的加密锁不但拥有并口加密锁的所有优点,而 且没有打印上的问题,其前景十分看好。但美中不足的是只有 Windows 98 和 Windows 2000 目前能够支持 USB 设备。在国内市场上,有几种国外USB加密锁,但售价很高。北京飞天诚 信科技公司推出的一款ROCKEY-USB加密锁是国内目前唯一的民族品牌。其安全性优于国外产品的同时,售价还不足100元,仅是国外产品的一半。 

4、光盘加密 
  随着光盘的普及,光盘几乎成了软盘的替代产品。即然有软盘加密成功在先,为什么不能有光盘加密呢?有很多人在思考这个问题。但实际操作上确实是有一些问题的,因为光盘有 ISO9660 标准协议规定,其可控制性比软盘还要严格,想找出一种只能运行而不能复制的方式确实很困难。但现在确实已经有几家这样的产品出来了,而且加密方法也不尽相同。 其主要原理是利用特殊的光盘母盘上的某些特征信息是不可再现的,而且这些特征信息大多 是光盘上非数据性的内容,光盘复制的时候复制不到的地方。因为投入是一次性的,对于大规模的生产这种加密方案可以将成本降得很低。而且软件数据和加密在同一载体上,对用户无疑是很方便的。但这是一种较新的加密方案,很多方面还需进一步验证。而且由于加密方式所限,不可能在用户自己刻录的光盘上实现这种加密,必须是生产线上生产的光盘才能够实现。这对于一些小规模的软件生产厂商还是有一定困难的,而且由于光盘的只读性,一旦 加密有错是无法修复的。 

二、我们再谈谈不依赖硬件的加密方案: 
  所有的带有附加硬件设备的加密方案都有一定的加密成本在里面,对于那些价格高昂的软件当然无所谓,但对于那些共享软件或价格本身就很低的软件来说,硬件加密成本可能比 软件本身的售价还高,当然不会被考虑了。但不加密,往往就变成了免费软件,所以近年来 产生了很多软加密方案。 

1、密码表加密 
  在软件运行的开始要求用户跟据屏幕的提示信息输入特定的答案,答案往往在用户手册上的一份防复印的密码表中。用户只有输入密码正确后才能够继续运行。这种加密方案实现 简单,不需要太多的成本。但用户每次运行软件都要查找密码,不免使用户感到十分的不便。 像台湾的游戏大多采用此加密方式。而且往往有一些有耐心者把整个密码表输入到计算机中 存成一个文件,同软件的盗版一同公布出来,让加密者无可奈何。基本上是一种防君子不防小人的加密方式。 

2、序列号加密 
  这种加密方式从某种角度来讲不是一套完整的加密方案,现今很多Shareware( 共享软 件 )大多采用这种加密方式,用户在软件的试用期是不需要交费的,一旦试用期满还希望继续试用这个软件,就必须到软件公司进行注册,然后软件公司会根据你提交的信息(一般是用 户的名字)来生成一个序列号,当你收到这个序列号以后,并在软件运行的时候输入进去,软 件会验证你的名字与序列号之间的关系是否正确,如果正确说明你已经购买了这个软件,也 就没有日期的限制了。这种加密方案实现简单,而且购买过程也完全在 Internet 上实现, 无论是开发者和购买者都觉得很方便。不过有心的人可能已经注意到软件的名字与序列号之 间的验证是在你的计算机上完成的,很多黑客利用这个漏洞找出了名字和序列号之间的换算 关系,编写出一种叫 KeyMaker 的程序,你只要输入你的名字,这个程序会帮助你计算出序列号,你再用你的名字和这个序列号输入进软件中就变成正版软件了。而且也没有什么更好 的方法来阻止用户扩散他注册后得到的序列号。

3、许可证加密 
  这种方式在某种角度上说可以是序列号加密的一个变种,你从网上下载的或购买过来的 软件并不能直接使用,软件在安装时或运行时会对你的计算机进行一番检测,并根据检测结 果生成一个你的计算机的特定指纹,这个指纹可以是一个小文件,也可以是一串谁也看不懂 的数,你需要把这个指纹数据通过 Internet、Email、电话、传真等方式发送到开发商那里, 开发商再根据这个指纹给你一个注册码或注册文件,你得到这个注册码或注册文件并按软件 要求的步骤在你的计算机上完成注册后方能使用。这个方法的买卖也是完全通过网络来进行 的,而且用户购买的软件被限制了只能在他自己的计算机上面运行,换到其它的计算机上, 这个注册码或注册文件可能不再有效。但用户更换某些硬件设备也可能造成注册码的失效, 而且用户得到软件后在完成注册工作前会有一段时间无法使用。对于软件开发商来说服务与 管理的工作量无疑也是非常巨大的。网络上有个 ZIP Download 公司专门替软件开发商来完 成这种加密与服务工作。将来 PIII 处理器内部有了特定的序列号,将会对减少这种加密方案的硬件依赖性,但估计普及起来还有很长的一段时间。 

(第三课) 


软件分析技术

8088 汇编速查手册 


一、数据传输指令 
─────────────────────────────────────── 
它们在存贮器和寄存器、寄存器和输入输出端口之间传送数据. 
1. 通用数据传送指令. 
MOV 传送字或字节. 
MOVSX 先符号扩展,再传送. 
MOVZX 先零扩展,再传送. 
PUSH 把字压入堆栈. 
POP 把字弹出堆栈. 
PUSHA 把AX,CX,DX,BX,SP,BP,SI,DI依次压入堆栈. 
POPA 把DI,SI,BP,SP,BX,DX,CX,AX依次弹出堆栈. 
PUSHAD 把EAX,ECX,EDX,EBX,ESP,EBP,ESI,EDI依次压入堆栈. 
POPAD 把EDI,ESI,EBP,ESP,EBX,EDX,ECX,EAX依次弹出堆栈. 
BSWAP 交换32位寄存器里字节的顺序 
XCHG 交换字或字节.( 至少有一个操作数为寄存器,段寄存器不可作为操作数) 
CMPXCHG 比较并交换操作数.( 第二个操作数必须为累加器AL/AX/EAX ) 
XADD 先交换再累加.( 结果在第一个操作数里 ) 
XLAT 字节查表转换. 
── BX 指向一张 256 字节的表的起点, AL 为表的索引值 (0-255,即 
0-FFH); 返回 AL 为查表结果. ( [BX+AL]->AL ) 
2. 输入输出端口传送指令. 
IN I/O端口输入. ( 语法: IN 累加器, {端口号│DX} ) 
OUT I/O端口输出. ( 语法: OUT {端口号│DX},累加器 ) 
输入输出端口由立即方式指定时, 其范围是 0-255; 由寄存器 DX 指定时, 
其范围是 0-65535. 
3. 目的地址传送指令. 
LEA 装入有效地址. 
例: LEA DX,string 把偏移地址存到DX. 
LDS 传送目标指针,把指针内容装入DS. 
例: LDS SI,string 把段地址:偏移地址存到DS:SI. 
LES 传送目标指针,把指针内容装入ES. 
例: LES DI,string 把段地址:偏移地址存到ESI. 
LFS 传送目标指针,把指针内容装入FS. 
例: LFS DI,string 把段地址:偏移地址存到FSI. 
LGS 传送目标指针,把指针内容装入GS. 
例: LGS DI,string 把段地址:偏移地址存到GSI. 
LSS 传送目标指针,把指针内容装入SS. 
例: LSS DI,string 把段地址:偏移地址存到SSI.
4. 标志传送指令. 
LAHF 标志寄存器传送,把标志装入AH. 
SAHF 标志寄存器传送,把AH内容装入标志寄存器. 
PUSHF 标志入栈. 
POPF 标志出栈. 
PUSHD 32位标志入栈. 
POPD 32位标志出栈. 

二、算术运算指令 
─────────────────────────────────────── 
ADD 加法. 
ADC 带进位加法. 
INC 加 1. 
AAA 加法的ASCII码调整. 
DAA 加法的十进制调整. 
SUB 减法. 
SBB 带借位减法. 
DEC 减 1. 
NEC 求反(以 0 减之). 
CMP 比较.(两操作数作减法,仅修改标志位,不回送结果). 
AAS 减法的ASCII码调整. 
DAS 减法的十进制调整. 
MUL 无符号乘法. 
IMUL 整数乘法. 
以上两条,结果回送AH和AL(字节运算),或DX和AX(字运算), 
AAM 乘法的ASCII码调整. 
DIV 无符号除法. 
IDIV 整数除法. 
以上两条,结果回送: 
商回送AL,余数回送AH, (字节运算); 
或 商回送AX,余数回送DX, (字运算). 
AAD 除法的ASCII码调整. 
CBW 字节转换为字. (把AL中字节的符号扩展到AH中去) 
CWD 字转换为双字. (把AX中的字的符号扩展到DX中去) 
CWDE 字转换为双字. (把AX中的字符号扩展到EAX中去) 
CDQ 双字扩展. (把EAX中的字的符号扩展到EDX中去) 

三、逻辑运算指令 
─────────────────────────────────────── 
AND 与运算. 
OR 或运算. 
XOR 异或运算. 
NOT 取反. 
TEST 测试.(两操作数作与运算,仅修改标志位,不回送结果). 
SHL 逻辑左移. 
SAL 算术左移.(=SHL) 
SHR 逻辑右移. 
SAR 算术右移.(=SHR) 
ROL 循环左移. 
ROR 循环右移. 
RCL 通过进位的循环左移. 
RCR 通过进位的循环右移. 
以上八种移位指令,其移位次数可达255次. 
移位一次时, 可直接用操作码. 如 SHL AX,1. 
移位>1次时, 则由寄存器CL给出移位次数. 
如 MOV CL,04 
SHL AX,CL 

四、串指令 
─────────────────────────────────────── 
DS:SI 源串段寄存器 :源串变址. 
ESI 目标串段寄存器:目标串变址. 
CX 重复次数计数器. 
AL/AX 扫描值. 
D标志 0表示重复操作中SI和DI应自动增量; 1表示应自动减量. 
Z标志 用来控制扫描或比较操作的结束. 
MOVS 串传送. 
( MOVSB 传送字符. MOVSW 传送字. MOVSD 传送双字. ) 
CMPS 串比较. 
( CMPSB 比较字符. CMPSW 比较字. ) 
SCAS 串扫描. 
把AL或AX的内容与目标串作比较,比较结果反映在标志位. 
LODS 装入串. 
把源串中的元素(字或字节)逐一装入AL或AX中. 
( LODSB 传送字符. LODSW 传送字. LODSD 传送双字. ) 
STOS 保存串. 
是LODS的逆过程. 
REP 当CX/ECX<>0时重复. 
REPE/REPZ 当ZF=1或比较结果相等,且CX/ECX<>0时重复. 
REPNE/REPNZ 当ZF=0或比较结果不相等,且CX/ECX<>0时重复. 
REPC 当CF=1且CX/ECX<>0时重复. 
REPNC 当CF=0且CX/ECX<>0时重复. 

五、程序转移指令 
─────────────────────────────────────── 
1>无条件转移指令 (长转移) 
JMP 无条件转移指令 
CALL 过程调用 
RET/RETF过程返回. 
2>条件转移指令 (短转移,-128到+127的距离内) 
( 当且仅当(SF XOR OF)=1时,OP1<OP2 ) 
JA/JNBE 不小于或不等于时转移. 
JAE/JNB 大于或等于转移. 
JB/JNAE 小于转移. 
JBE/JNA 小于或等于转移. 
以上四条,测试无符号整数运算的结果(标志C和Z). 
JG/JNLE 大于转移. 
JGE/JNL 大于或等于转移. 
JL/JNGE 小于转移. 
JLE/JNG 小于或等于转移. 
以上四条,测试带符号整数运算的结果(标志S,O和Z). 
JE/JZ 等于转移. 
JNE/JNZ 不等于时转移. 
JC 有进位时转移. 
JNC 无进位时转移. 
JNO 不溢出时转移. 
JNP/JPO 奇偶性为奇数时转移. 
JNS 符号位为 "0" 时转移. 
JO 溢出转移. 
JP/JPE 奇偶性为偶数时转移. 
JS 符号位为 "1" 时转移. 
3>循环控制指令(短转移) 
LOOP CX不为零时循环. 
LOOPE/LOOPZ CX不为零且标志Z=1时循环. 
LOOPNE/LOOPNZ CX不为零且标志Z=0时循环. 
JCXZ CX为零时转移. 
JECXZ ECX为零时转移. 
4>中断指令 
INT 中断指令 
INTO 溢出中断 
IRET 中断返回 
5>处理器控制指令 
HLT 处理器暂停, 直到出现中断或复位信号才继续. 
WAIT 当芯片引线TEST为高电平时使CPU进入等待状态. 
ESC 转换到外处理器. 
LOCK 封锁总线. 
NOP 空操作. 
STC 置进位标志位. 
CLC 清进位标志位. 
CMC 进位标志取反. 
STD 置方向标志位. 
CLD 清方向标志位. 
STI 置中断允许位. 
CLI 清中断允许位. 

六、伪指令 
─────────────────────────────────────── 
DB 定义字节. 
DW 定义字(2字节). 
PROC 定义过程. 
ENDP 过程结束. 
SEGMENT 定义段. 
ASSUME 建立段寄存器寻址. 
ENDS 段结束. 
END 程序结束.
(第四课) 

常用工具介绍

破解离不开工具,合适的工具使你事半功倍,本课主要是介绍几种破解工具,当然详细的用法,参考后面几课及范例。
    1.调试工具softice
    2.调试工具Trw2000
    3.反汇编工具Wdasm8.93 
    4.Hiew
    5.Visual Basic程序调试工具Smartcheck
    6.十六进制编辑器(如:Ultraedit、WinHex、Hex Workshop 等)
    7.注册表监视工具RegShot、regmon或RegSnap
    8.侦测文件类型工具TYP、gtw或FileInfo等
    9. 脱壳工具PROCDUMP 
    10.调试工具IceDump 
    11.注册机制作crackcode2000 
    12.备份windows配制文件工具ERU
    13.文件监视工具 filemon 
    14.资源修改器 EXESCOPE 
    15.Frogsice 
    16.IDA 反汇编工具 

    一看这么多是不是吓坏了,其实你只需掌握一两种就能破解软件,当然要得心应手,最好还是全面掌握,因为现在软件什么手段都有可能采用。

Soft-ICE 是目前公认最好的跟踪调试工具。使用Soft-ICE可以很容易的跟踪一个软件、或是监视软件产生的错误进行除错。你甚至可以用他来替代C语言的调试器--如果你不喜欢使用C语言自己的调试器的话。主意其有几种平台的版本,DOS,WINDOW3.1,WIN95/98/2000/,NT,所以别搞错了。


Trw2000  中国人自己编写的调试软件,完全兼容SOFTICE各种指令,但现在许多软件能检测SOFTICE存在,而TRW2000在这方面就好多了。TRW2000有它自己的独特方面,是针对破解软件优化的,Windows下的跟踪调试程序,跟踪功能更强;可以设置各种断点,只是断点种类更多;它可以象一些脱壳工具一样完成对加密外壳的去除,自动生成EXE文件,只是留给用户更多的选择;在DOS下的版本为TR。


Wdasm8.93  反汇编的极品工具。可方便反汇编程序,它能静态分析程序流程,也可动态分析程序,操作简单、破解必备!


Hiew 不用多说,是一个十六进制工具,它除了普通十六进制的功能外,它还有个特色,能反汇编文件,并可以汇编指令修改程序,是不是够酷的!


Smartcheck VB程序执行时从本质上讲是解释执行,它们只是调用 VBRUNxxx.DLL 中的函数 ,VB 的 exe 是伪代码,程序都在 vbXXX.dll 里面执行,你只能在 vbdll 里面用SOFTICE 打转转,什么都改不成,而且代码质量不高,结构还颇复杂。 当然只要了解其特点用SOFTICE也可破解 ,但SmartCheck的出现,大大方便了我们,它可将VB程序执行的操作完全记录下来,使我们轻而易举的破解大部分VB程序。


十六进制编辑器 HIEW就是一种是十六进制工具,但其是DOS界面,因此有必要再准备一款windows下的工具,这样的工具很多,如:Ultraedit、WinHex、Hex Workshop 等,其中Hex Workshop比较有特色,操作方便,但遗憾的是没有汉化版。


注册表监视工具 注册表是Windows 95及Windows 98的核心数据库,表中存放着各种参数,直接控制着Windows的启动、硬件驱动程序的装载以及一些Windows应用程序运行的正常与否。而应用软件安装时,有可能在注册表中注册,将一些必要的信息放进去,如安装时间,使用次数等。RegShot、regmon或RegSnap就是一种监视注册表变化的工具,以了解应用程序在注册表何处修改了,以协助破解。


侦测文件类型工具 这样的工具有TYP、gtw或FileInfo等。这是一个能侦测你的软件是被哪一种「壳」给加密了 (就好像侦测你的文件档是被zip、rar、arj哪一个给压缩 了一样,如果连被哪种软体加了壳都不晓得,那要剥壳就难很多)。一般配合PROCUDUMP使用。


PROCDUMP 脱壳工具,可剥许多壳,你使用的许多软件都是压缩过的,用该工具很方便把它们还原,然后再修改,并可自己编写脚本文件,以便能脱壳新版的壳。它是也一款优秀的PE格式修改工具,脱壳必备!


IceDump 是配合SOFTICE而使用的,可抓取内存的数据,以重建EXE文件,脱壳必备。并可在SOFTICE下边调试边听mp3哟!具体参考其readme.


crackcode2000 一种全新的注册机工具,它可以从另一进程的内存中取出你想要的注册码,它可以令水平不高的你一夜之间成为破解高手,有了它,很多软件可以用二十秒时间写出注册机来,而你不需要会任何的语言,因为它只是一个工具,一个操作很简单的工具,它的参数只有四行, 实在简单到不能再简单了,它的体积也很少,只有11K,如果再用其它压缩软件压一下一定 会小于10K,所以用它是可以做出很优秀的注册机。


ERU   这是windows安装盘自带的小工具,备份注册表等一些windows重要的配制文件,强烈推荐,在你破解一软件前,最好备份一下系统,因为你在破解某些软件的过程中,寻找关键点时,在这时改动一下以验证自己的判断,结果正确注册成功,此时你再想回到那里看一究竟,重装该软件都没用,哈哈!永远是注册版版,除非你重装系统。此时你只要还原注册表和配制文件,再重装该软件,又可注册了,这次你就可好好研究它一下了......,当然这种情况不多见,但破解某些软件前备份一下注册表,还是有必要的。


filemon 文件监视工具 ,可监视系统文件运行状况,如哪个文件打开,哪个文件关闭,在哪个文件读取了数据等,破解时非常有用,以便了解程序在启动、关闭或验证注册码是做了哪些手脚。


EXESCOPE 资源修改器 eXeScope 可以说是 EXE 及 DLL 等执行文件的解析终结工具, 它有执行文件(EXE, DLL等)的解析与显示功能;提取资源到外部文件 ;资源的重新写入;记录文件的记录及其再编辑(成批编辑)等功能。是汉化软件的常用工具,当然破解软件时也很有用。

Frogsice 最好的 SOFT-ICE 加强软件!它并不是简单的将 SICE 隐藏,而是让你可以配合 SICE 避过现在流行的各种加密、保护软件里面的各种防止 SICE 的陷阱。有了它,你再也不用怕在装入一个程序准备调试的时候,程序告诉你发现 SICE 的存在而终止运行,或者干脆把你的机器从新启动,又甚至触发更残酷的报复手段。 
IDA 强大的反汇编工具,COOL!! 
posted on 2006-01-09 11:28 pablo cesar aimar 阅读(927) 评论(1)  编辑  收藏 所属分类: 网络技术

Feedback

# re: 破解基础知识 2006-12-26 18:47 a[匿名]
太感谢了  回复  更多评论