下载地址1:http://d.namipan.com/d/1ea8cf2a5eb5fcd23dac69e0cf59b12b0ace45183e97ba00
下载地址2:http://cid-16507ea1777422ae.skydrive.live.com/self.aspx/.Public/%e7%b3%bb%e7%bb%9f%e7%be%8e%e5%8c%96/WoptiPro^_chs.zip
原文地址:http://www.52pojie.cn/thread-43618-1-1.html
声明:程序非本人亲自破解,将crack.exe在安装后放入程序目录内,任意用户名注册码注册即可。
虽然没有跟踪破解,但是将破解后的文件和源文件2进制比较了一下,发现修改的地方并不多。但是很精辟,其实修改寄存器来爆破的手段自己用的比较少,不过如果跟踪下应该是可以学到一些东西的。
贴上几行代码,做备忘录
0065A754 /$ 8BC8 mov ecx, eax ; 这个可以确定就是关键call了
0065A756 |. B2 01 mov dl, 1
0065A758 |. A1 74A26500 mov eax, dword ptr [65A274]
0065A75D |. E8 C60A0000 call 0065B228
0065A762 |. 8B15 506A7F00 mov edx, dword ptr [7F6A50] ; Crack.0080E550
0065A768 |. 8B12 mov edx, dword ptr [edx]
0065A76A |. 8950 1C mov dword ptr [eax+1C], edx
0065A76D |. C740 18 AC1F7>mov dword ptr [eax+18], 00791FAC
0065A774 |. C605 C4CE8000>mov byte ptr [80CEC4], 1
0065A77B |. E8 F030DDFF call 0042D870
0065A780 |> B8 E8030000 /mov eax, 3E8
0065A785 |. E8 9E93DAFF |call 00403B28
0065A78A |. A1 186A7F00 |mov eax, dword ptr [7F6A18]
0065A78F |. 8B00 |mov eax, dword ptr [eax]
0065A791 |. E8 EEDAE3FF |call 00498284
0065A796 |. 803D C4CE8000>|cmp byte ptr [80CEC4], 0
0065A79D |.^ 75 E1 \jnz short 0065A780
0065A79F |. B8 B2000000 mov eax, 0B2 ; 把Eax的值修改成了B2就达到了爆破的目的。
0065A7A4 \. C3 retn