这集视频是作者接的一个破解单子,在做完后拿出来作为了教程,所以很具有实战意义。从视频中,作者给我们展示了,他也不是一下子就找到了破解的关键之处,也是这种思路行不通就换另外一种思路,破解的过程也是有着“曲折”的。
一、寻找服务器地址和密钥
看这个界面,就知道是飘零的。根据前面对飘零源码的研究,可以搜索 “ .asp ”。
但是,这个软件用了se来加壳,载入OD运行后不久就自动退出了。这没有影响,因为OD中还保留着软件的内存的数据,可以直接搜索内存。这就和上集视频中的方法一模一样,在Memory map窗口中查找 “ .asp ”,很快就找到了。
找到的地址和密钥
复制出来,就是:
http://www.dedewl.com/3/ddai4.asp
659351555
二、判断使用的飘零的版本
视频中用了很长篇幅的地方来说明作者如何摸索这个软件使用的飘零版本。
1、把手上飘零3.0、3.5、4.0的源码都编译出来,然后看一下密钥的格式是什么样的,和这个软件的密钥格式进行对比。
结果,密钥格式都对不上。作者总结道,虽然这个思路没有对这个软件发挥作用,但并不是说这个思路是错的。毕竟,思路不一定对所有情况都适用,发现这个方法不行,立马换别的方法。
2、把某个飘零版本中的字符串,在这个程序中进行搜索。
结果,作者只是演示了一遍,还是没有试出来到底是飘零的哪个版本。
综上,这两个方法都是需要对飘零的源码有些熟悉,知道飘零制作出来的软件存在着什么模式或套数。
三、破解
1、使用前面讲过的push窗体法,从而找到主窗口在什么地方。所不同的是,是把找到的窗体放在了一个按钮事件里。
2、使用“飘零3.5一键山寨”软件
把找到的服务器地址和密钥填入进去,发现竟然可以。这就说明了是飘零3.5的。
网友评论