我的软件被破解,有兴趣的朋友一起来讨论一下对方用的是什么方式

simpledevelop 2005-11-25 08:24:59
宗豪全系列软件 破解版
http://www16.fixdown.com/cn/8f2ad0c773d7be5f.asp

我的网站:http://www.mysskj.com

我现在想知到他们是用什么方式破的,我该如何加强防盗措施?
...全文
490 25 打赏 收藏 转发到动态 举报
写回复
用AI写文章
25 条回复
切换为时间正序
请发表友善的回复…
发表回复
WuOu 2005-11-26
  • 打赏
  • 举报
回复
mark.
gbstar2021 2005-11-26
  • 打赏
  • 举报
回复
在反汇编面前,基本等于公开代码
laogong165 2005-11-26
  • 打赏
  • 举报
回复
hfeiyang 2005-11-26
  • 打赏
  • 举报
回复
如果你的软件是任意人复制一份就可以使用的话,那我觉得可能你的软件没什么钱途。现在的软件公司都是开始靠维护费生存了。也就是说,别人拿着你的软件,没你提供的技术维护,他就是运行得起来也都玩不转,或是不敢用。
property1 2005-11-25
  • 打赏
  • 举报
回复
同情
lonkil 2005-11-25
  • 打赏
  • 举报
回复
破解后的文件比原版要小一半多.
========================
那它把你的程序加了壳,当然比你的小了。

去看看一些你破解教程,你就会明白他们是怎么破的了。


DrSmart 2005-11-25
  • 打赏
  • 举报
回复
做壳???呵呵一般人3年内也不会啊,不过你判断是否注册不要显示成功与否,在下一次的启动时自动在关于显示就行了,不然用win32dasm这种静态的反编译软件1分钟就破了(就是字符串的串式参考),你可以到pediy看雪论坛学习一下加密技术
simpledevelop 2005-11-25
  • 打赏
  • 举报
回复
请问加壳是什么原理?怎么来做?
simpledevelop 2005-11-25
  • 打赏
  • 举报
回复
多谢DoItFreely的指点,做共享不要太在乎赢利,以玩玩的心态会好点
DoItFreely 2005-11-25
  • 打赏
  • 举报
回复
说面的汇编码来自销售商机管理单机版。
其他几个软件我没看。如果用同一种方式检测注册码,只要突破了一个,另外几个分分钟内就能解开。
想做shareware真是难啊,徘徊在做与不做之间……
  • 打赏
  • 举报
回复
我的软件winmsg的3.x版本被破解了,但是4.x版本到目前还没有破解,其实稍微注意一下就可以避免被菜鸟破解的尴尬,但是对于老手就很难办。多看看一些网上的破解秘笈,知道破解者的常用手段,有的放失进行防范
alen_ghl 2005-11-25
  • 打赏
  • 举报
回复
cracker 破解的方法多着呢
如果你自己找一个不常见的加壳工具,把你的程序加壳一下
一般就难破点
DoItFreely 2005-11-25
  • 打赏
  • 举报
回复
offset 0x7F5D8处有一个string:注册不成功,xref from 0x3CA5F

这里看起来象是取用户输入的注册码
.text:0043CA0F call ds:MFC71_1247
.text:0043CA15 push 0
.text:0043CA17 mov ecx, offset unk_49ACD0
.text:0043CA1C call sub_4306C0
.text:0043CA21 test eax, eax
.text:0043CA23 push 0
.text:0043CA25 jz short loc_43CA37

这里看起来是检查注册码
.text:0043CA3B call ds:MFC71_2902
.text:0043CA41 push eax
.text:0043CA42 lea ecx, [esp+10h]
.text:0043CA46 call ds:MFC71_876
.text:0043CA4C push eax
.text:0043CA4D mov ecx, offset unk_49ACD0
.text:0043CA52 call sub_430360
.text:0043CA57 test eax, eax
.text:0043CA59 mov ecx, esi
.text:0043CA5B jnz short loc_43CA6B
.text:0043CA5D push eax
.text:0043CA5E push eax
.text:0043CA5F push offset aVSJgb ; "注册不成功!"
.text:0043CA64 call MFC71_4104
.text:0043CA69 jmp short loc_43CA73

显然关键性的代码在sub_430360里面,该函数返回BOOL型值,注册成功返回TRUE

你把工程按照release编译,选择输出map文件,对照上面的地址,如果我没有说错,以上地址就是你的程序中检查注册码的地方了。

返回值esi看起来是某个对象的引用,后面会把它存到某个地方,cracker有很多方法回避这个检测,比如把test eax,eax换成or eax,esi,就能保证eax非0

有何见解可以email联系indep@263.net
simpledevelop 2005-11-25
  • 打赏
  • 举报
回复
谢谢DoItFreely(Freely)
DoItFreely 2005-11-25
  • 打赏
  • 举报
回复
破解之后用aspack压缩了,0x2a1的地方有aspack的大名呢。
你的加密强度如何要看看原版才知道……看一下先,如果很容易下手 - 5分钟之内能破解的话 - 我会告诉你
菲斯可儿 2005-11-25
  • 打赏
  • 举报
回复
不是被重新实现了吧,哈哈。
simpledevelop 2005-11-25
  • 打赏
  • 举报
回复
破解后的文件比原版要小一半多.
mintwlf 2005-11-25
  • 打赏
  • 举报
回复
一般都是用ICE找到代码中软件注册的地方,然后修改跳转指令直接跳过验证或者覆盖特殊的注册码欺骗程序通过验证。
Xy4Ever 2005-11-25
  • 打赏
  • 举报
回复
rabo(不哭死人) 好强啊~
崇拜大家
kelinwang19 2005-11-25
  • 打赏
  • 举报
回复
都是强人,up一下
加载更多回复(4)

16,551

社区成员

发帖
与我相关
我的任务
社区描述
VC/MFC相关问题讨论
社区管理员
  • 基础类社区
  • Creator Browser
  • encoderlee
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告

        VC/MFC社区版块或许是CSDN最“古老”的版块了,记忆之中,与CSDN的年龄几乎差不多。随着时间的推移,MFC技术渐渐的偏离了开发主流,若干年之后的今天,当我们面对着微软的这个经典之笔,内心充满着敬意,那些曾经的记忆,可以说代表着二十年前曾经的辉煌……
        向经典致敬,或许是老一代程序员内心里面难以释怀的感受。互联网大行其道的今天,我们期待着MFC技术能够恢复其曾经的辉煌,或许这个期待会永远成为一种“梦想”,或许一切皆有可能……
        我们希望这个版块可以很好的适配Web时代,期待更好的互联网技术能够使得MFC技术框架得以重现活力,……

试试用AI创作助手写篇文章吧