OD能不能破解手机软件?如果能,怎么破?
展开全部 首先看加没加壳,加了就先脱壳,没加就直接用C32asm查找注册错误信息,然后向上找会有一个关键跳,更改关键跳就可以注册成功,这就是爆破。
要找注册码的话就用E-debug events运行要破解的程序,然后找到注册按钮的push,用od给这个push下断点,然后输入错误注册码并单击注册按钮,会断在那个push上,然后单步走慢慢分析算法就行了。
...
OD破解软件,断点怎么找
额,我跟楼上的看法不同,破解要是用“插件”,那这个“插件”要插到哪里呢?其实现在大部分的软件破解都需要用到OD,OD可以用来分析反汇编“非NET”的程序,而你问的软件注册码,因为没有说到具体的情况,一般软件注册码也大致分为两类,一种是加壳软件加密后的注册,一种是软件本体的注册验证。
如果是前者的话,只需要脱掉加密的壳 那么软件打开就不需要注册了,但是这种加密的壳相对来讲非常难破解,能破解这个人还是占少数,如果是后者,就相对简单一些,通过OD的分析,来追码,也就是追出正确的注册码,这个过程三言两语也说不明白,有疑问继续追问吧。
要是能解决,就给点分啊,不论多少都是诚意是不是~~~呵呵
现在破解软件都是使用什么软件,还是当年的OD么?
一、OD入门1.OD简介OD默认功能1. 汇编代码对应的地址窗口(虚拟地址,一般情况下,同一程序的同一条指令在不同系统环境下此值相同。
)2. 汇编代码对应的十六进制机器码窗口3. 反汇编窗口4. 反汇编代码对应的注释信息窗口5. 寄存器信息窗口6. 当前执行到的反汇编代码的信息窗口7~9. 数据所在的内存地址,十六进制,ASCII码10~12.栈地址,存放的数据,对应说明信息2.OD快捷键F2 下断点,也就是指定断点的地址F3 加载一个可执行程序,进行调试分析F4 程序执行到光标处F5 缩小、还原当前窗口F7 单步步入F8 单步步过F9 直接运行程序,遇到断点处,程序暂停Ctrl+F2 重新运行程序到起始处,一般用于重新调试程序Ctrl+F9 执行到函数返回处,用于跳出函数实现Alt+F9 执行到用户代码处,用于快速跳出系统函数Ctrl+G 输入十六进制地址,快速定位到该地址处二、关于寄存器EAX:扩展累加寄存器EBX扩展基址寄存器ECX扩展计数寄存器EDX扩展数据寄存器ESI扩展来源寄存器EDI扩展目标寄存器以下三个不可随便用,他们的范围是(0--ffffffff)EBP扩展基址指针寄存器,主要用于栈和栈帧ESP扩展堆栈指针寄存器,指向当前进程的栈空间地址EIP:扩展的指令指针寄存器,总是指向下一条被被指向的命令三、调试技巧总结调试技巧总结1.F2下断点,Alt+b打开断点编辑器,可编辑所有下过的断点,空格键可快速切换断点状态。
2.当位于某个CALL中,这时想返回到调用这个CALL的地方时,可以按“Ctrl+F9”快捷键执行返回功能。
这样OD就会停在遇到的第一个返回命令(如RET、RETF或IRET)。
3.如果跟进系统DLL提供的API函数中,此时想返回到应用程序领空里,可以按快捷键“Alt+F9”执行返回到用户代码命令。
4.所谓领空,实际上就是指在某一时刻,CPU执行的指令所在的某段代码的所有者。
5.如004013F7这类地址一般是可执行文件领空,7C8114AB这类大地址一般是系统DLL所在的地址空间。
6.程序通常读取文本框内容的字符串用的是以下两个函数:GetDlgItemTextA(GetDlgItemTextW)GetWindowTextA(GetWindowTextW)7.一般我们要结合经验通过猜测的方式多尝试几遍设陷阱,找出相关的函数。
8.按“Ctrl+G”键打开跟随表达式的窗口。
9.也可以通过“Ctrl+N”键打开应用程序的导入表(输入表),然后查看应用程序总共导入了哪些函数来以此推断需要在哪里挖坑下陷阱!10.关于返回值,汇编代码的返回值约定是存放在eax这个寄存器里边的,如果32位的eax不够存放返回值,系统会将返回值放在内存某个位置并把该位置的地址放在eax返回。