注册宝劫持山寨教程(含劫持补丁源码)通杀易语言注册宝
本帖最后由 星空之上 于 2016-5-11 21:07 编辑此方法可以通杀易语言的注册宝山寨但是触发暗桩的要自己处理
就是注册宝初始化的地方就是在这里了大家不必在用什么内存搜索z开头,还有可以解决作者把软件安全码啊编号啊什么的全部分割找不到的问题
就算他在怎么分割他都会遵守注册宝的调用规则在初始化的函数里永远是整齐的出现说成这样不知道大家能不能理解
但是山寨后所触发的暗桩要自己处理
还有就是注册宝定制版的特征码和那个是不一样的所以可以自行找出来用教程里面的方法要学会变通!!
我们拿来注册宝的例子
今天是教大家怎么山寨
其他的api接口也可以借助这个方法来进行获取特征码定位
参数定义:
bstrSecurityCode 字符串:软件安全码
bstrSoftnumber 字符串:软件编号
lVersionNumber 整数型:当前软件版本号
来到初始化那里
00402E5A|.68 902B7100 push E注册宝2.00712B90 ;ASCII "AppInitialize"
来到这个函数其实这个方法和comhook也是一样的道理只是我找的地方比较浅而已
而comhook找得比较深入
易语言山寨特征码
8B 4C 24 0C 8B 54 24 08 8B 44 24 04 6A 03 51 52 50 C7 40 08 01 06 00 80
不管你怎么vm也好这个是易语言的内部特征码是不会被VM的
esp+30 > 00712B90ASCII "AppInitialize"
esp+3C > 007343E8E注册宝2.007343E8 安全码
esp+48 > 007343ECE注册宝2.007343EC 编号
esp+54 > 007343F0E注册宝2.007343F0 版本号
007343F001 00 00 00 ...
1为版本号
是这里的版本号注意了不是后天的版本号
注意看堆栈地址
刚才这些就是注册宝的初始化函数得参数
得出特征码后可以自己写也可以用我的那个没什么技术含量大牛见笑了
我们只要改这里就可以了
记得要黑月编译
已经山寨成功了刚才也说了可以自己运用到其他的com验证上易游的也可以用途很大
随便找个地址VM00402BFC|.83C4 04 add esp,0x4
有内置SDK了所以不能这样加VM
因为劫持dll在所以会修改了刚才的特征码所以定位不到
重新来
看到吧一样照样可以无视vm
好了教程就到这来谢谢大家观看
下载地址
**** Hidden Message *****
星空大屌
膜拜ing。。。 感谢分享教程啦先收藏啦 我坐沙发了,我看过你的教程,是良心之作 吃水不忘打井人 群主我胃疼。 星空你又在装逼了。 星空大屌 又装逼了!!! 看看不说话,学习在评分 明天来学习