如何利用ollydbg寻找程序断点?利用ollydbg对软件进行
软件漏洞及缓冲区溢出 一、 缓冲区溢出的发展简史 1、 基础知识 (1) 汇编语言 (2) 反汇编原理及Intel机器指令编码体系 (3) 调试器原理 (4) 异常处理(SEH) (5) 调试技术 (6) Windows API 开发 2、 软件漏洞分类 逻辑漏洞:如条件竟争。
编码漏洞:如缓冲区溢出漏洞,格式化字符串漏洞等 3、 缓冲区溢出漏洞利用历史 在国外,早在80年代初就有人开始讨论溢出攻击。
1989年,Spafford提交了一份关于运行在VAX机上的BSD版UNIX的fingerd的缓冲区溢出程序的技术细节的分析报告,这引起了一部分安全人士对这个研究领域的重视,但毕竟仅有少数人从事研究工作,对于公众而言,没有太多具有学术价值的可用资料。
来自L0pht heavy Industries的Mudge写了一篇如何利用BSDI上的libc/syslog缓冲区溢出漏洞的文章。
然而真正有教育意义的第一篇文章诞生在1996年,Aleph One在Underground发表的论文详细描述了Linux系统中栈的结构和如何利用基于栈的缓冲区溢出。
Aleph One的贡献还在于给出了如何写开一个shell的Exploit的方法,并给这段代码赋予shellcode的名称,而这个称呼沿用至今,虽然已经部分失去了它原有的含义。
我们现在对这样的方法耳熟能详--编译一段使用系统调用的简单的C程序,通过调试器抽取汇编代码,并根据需要修改这段汇编代码。
他所给出的代码可以在x86/Linux,SPARC/Solaris和Sparc/SunOS系统正确的工作。
受到Aleph One的文章的启发,Internet上出现了大量的文章讲述如何利用缓冲区溢出和如何写一段所需的Exploit。
1997年,Smith综合以前的文章,提供了如何在各种Unix变种中写缓冲区溢出Exploit更详细的指导原则。
Smith还收集了各种处理器体系结构下的shellcode,包括Aleph One公布的和AIX和HPUX的。
他在文章中还谈到了*nix操作系统的一些安全属性,例如SUID程序,Linux栈结构和功能性等,并对安全编程进行了讨论,附带了一些有问题的函数的列表,并告诉人们如何用一些相比更安全的代码替代它们。
1998年来自“Cult of the Dead Cow”的Dildog在Bugtrq邮件列表中以Microsoft Netmeeting为例子详细介绍了如何利用Windows的溢出,这篇文章最大的贡献在于提出了利用栈指针的方法来完成跳转,返回地址固定地指向地址,不论是在出问题的程序中还是在动态链接库中,该固定地址包含了用来利用栈指针完成跳转的汇编指令。
Dildog提供的方法避免了由于进程线程的区别而造成栈位置不固定。
Dildog还有另外一片经典之作The Tao of Windows Buffer Overflows。
集大成者是dark spyrit,在99年Phrack 55上总提出使用系统核心DLL中的指令来完成控制的想法,将Windows下的溢出Exploit推进了实质性的一步。
Litchfield在1999年为Windows NT平台创建了一个简单的shellcode。
他详细讨论了Windows NT的进程内存和栈结构,以及基于栈的缓冲区溢出,并以rasman.exe作为研究的实例,给出了提升权限创建一个本地shell的汇编代码。
1999年w00w00安全小组的Conover写了基于堆的缓冲区溢出的教程,开头写道:“基于Heap/BSS的溢出在当今的应用程序中已经相当普遍,但很少有被报道”。
他注意到当时的保护方法,例如非执行栈,不能防止基于堆的溢出。
并给出了大量的例子。
(以上资料来自xfocus) 4、 缓冲区溢出漏洞分类 (1)栈溢出 堆溢出 (2)远程溢出 本地溢出 二、 缓冲区溢出原理及成因 1、 体系结构 (1) 效率与安全性的矛盾实践证明,效率越高,安全性就越差,程序执行的效率与安全性成反比。
(2) 堆栈可执行 最流行的X86体系中,堆栈可执行 (3) 子程序调用结构 函数调用时,返回地址保存在堆栈中,造成函数调用时的不安全因素。
(4) 栈溢出堆栈向下生长 2、 程序设计 (1) C/C++比较自由的程序设计语言大量使用随着Unix系统的流行,C语言曾经一度成为程序设计的标准语言,从操作系统到应用软件,80%以上都使用C/C++语言。
(2) 不安全库函数调用,比如strcpy, strcat, strncpy, strncat (3) 操作系统中不安全系统调用,如Windows中vsprintf, WideCharToMultiByte, wsprintf,等 (4) 程序设计人员的素质以及安全意识不够,一般的程序员没有经过系统的安全编程培训。
同时,进行安全编程培训也没有一个比较科学的方法。
推荐:《编写安全的代码》(Writing Secure Code) 三、 缓冲区溢出漏洞利用 1、 技术准备 (1) 汇编语言 汇编语言是进行缓冲区溢出漏洞利用的基础,汇编语言与机器硬件体系联系紧密,X86体系的指令集与Sparc机器的指令集不一样就导致这两种体系下的汇编语言不同;同时,汇编语言还与操作系统的标准有关系,比如DOS-Windows系列的操作系统中使用的是INTEL的汇编语言标准,而*nix系列则使用AT&T的汇编语言标准。
由于Windows下发布的程序很多都不是公开源代码的,所以Windows下分析缓冲区溢出漏洞很多时候要涉及到反汇编,就是通过对2进制程序的反汇编,分析其程序算法,结构,以及产生漏洞的原因等。
专业术语:逆向工程 推荐使用反汇编工具:IDApro。
最新版本4.7。
_blank> IDA Pro是一个交互式智能的返汇编工具,工作于Windows和*...
如何学习OD调试软件啊?
一、OD入门1.OD简介OD默认功能1. 汇编代码对应的地址窗口(虚拟地址,一般情况下,同一程序的同一条指令在不同系统环境下此值相同。
)2. 汇编代码对应的十六进制机器码窗口3. 反汇编窗口4. 反汇编代码对应的注释信息窗口5. 寄存器信息窗口6. 当前执行到的反汇编代码的信息窗口7~9. 数据所在的内存地址,十六进制,ASCII码10~12.栈地址,存放的数据,对应说明信息2.OD快捷键F2 下断点,也就是指定断点的地址F3 加载一个可执行程序,进行调试分析F4 程序执行到光标处F5 缩小、还原当前窗口F7 单步步入F8 单步步过F9 直接运行程序,遇到断点处,程序暂停Ctrl+F2 重新运行程序到起始处,一般用于重新调试程序Ctrl+F9 执行到函数返回处,用于跳出函数实现Alt+F9 执行到用户代码处,用于快速跳出系统函数Ctrl+G 输入十六进制地址,快速定位到该地址处二、关于寄存器EAX:扩展累加寄存器EBX扩展基址寄存器ECX扩展计数寄存器EDX扩展数据寄存器ESI扩展来源寄存器EDI扩展目标寄存器以下三个不可随便用,他们的范围是(0--ffffffff)EBP扩展基址指针寄存器,主要用于栈和栈帧ESP扩展堆栈指针寄存器,指向当前进程的栈空间地址EIP:扩展的指令指针寄存器,总是指向下一条被被指向的命令三、调试技巧总结调试技巧总结1.F2下断点,Alt+b打开断点编辑器,可编辑所有下过的断点,空格键可快速切换断点状态。
2.当位于某个CALL中,这时想返回到调用这个CALL的地方时,可以按“Ctrl+F9”快捷键执行返回功能。
这样OD就会停在遇到的第一个返回命令(如RET、RETF或IRET)。
3.如果跟进系统DLL提供的API函数中,此时想返回到应用程序领空里,可以按快捷键“Alt+F9”执行返回到用户代码命令。
4.所谓领空,实际上就是指在某一时刻,CPU执行的指令所在的某段代码的所有者。
5.如004013F7这类地址一般是可执行文件领空,7C8114AB这类大地址一般是系统DLL所在的地址空间。
6.程序通常读取文本框内容的字符串用的是以下两个函数:GetDlgItemTextA(GetDlgItemTextW)GetWindowTextA(GetWindowTextW)7.一般我们要结合经验通过猜测的方式多尝试几遍设陷阱,找出相关的函数。
8.按“Ctrl+G”键打开跟随表达式的窗口。
9.也可以通过“Ctrl+N”键打开应用程序的导入表(输入表),然后查看应用程序总共导入了哪些函数来以此推断需要在哪里挖坑下陷阱!10.关于返回值,汇编代码的返回值约定是存放在eax这个寄存器里边的,如果32位的eax不够存放返回值,系统会将返回值放在内存某个位置并把该位置的地址放在eax返回。
软件脱壳后,用DEDE找到的断点在OD无法找到呢!1、软件已脱壳
ollydbg的界面: 菜单: 文件: 1.其中包括该菜单的下部有上次打开的纪录,该纪录保存有上次未清除的断点. 2.附加.对付那些Anti-Debug程序.先运行程序,再运行od,文件-->附加.查看: 1.执行模块(Alt+E),查看程序使用的动态链接库 2.查看断点.Alt+B 调试: 1.运行(F9)加载程序后,运行! 2.暂停(F12) 3.单步进入(F7)遇见CALL进入!进入该子程序. 4.单步跳过(F8)遇见CALL不进去! 5.执行到返回(ALT+F9)就是执行到该子程的返回语句 ollydbg的16进制编辑功能.类似与hiew,hex workshop 查看-->文件 二进制文件编辑功能.查看-->文件,打开的文件是二进制显示.选中要改变的机器指令,空格,修改,右击-->保存. ollydbg的四个区域 左上角是cpu窗口,分别是地址,机器码,汇编代码,注释;注释添加方便,而且还能即时显示函数的调用结果,返回值. 右上角是寄存器窗口,但不仅仅反映寄存器的状况,还有好多东东;双击即可改变Eflag的值,对于寄存器,指令执行后发生改变的寄存器会用红色显示. cpu窗口下面还有一个小窗口,显示当前操作改变的寄存器状态. 不错; 左下角是内存窗口.可以ascii或者unicode两种方式显示内存信息; 右下角的是当前堆栈情况,还有注释啊. F3选择打开程序. 使用 F9执行程序. 下断点: 1.对函数下下断点 在代码区右击-->搜索-->当前模块中的名称(ctrl+N),在跳出来的对话框中选择需要下的断点函数.->右击->查找导入参考(enter),按F2下断点.如果有多个地方调用了该函数就这样操作。
2.在需要的地方下断点 F2 添加注释: 在代码区第四列,右击-->注释 查看内存地址 右击内存地址列-->前往-->输入要查看的内存地址 在函数lstrlen的注释的上方,有一个变量string,当执行到该函数的时候,string后面会出现lstrlen函数的参数字符串.在实际使用中一般是输入的字符串.(很好用哦) 类似的还有lstrcmp,上面有string1,string2能够显示将要比较的两个字符串. 另外,一般在执行getwindowtext等函数后,右边寄存器列,eax会显示函数的返回值,即取到的内容.同时内存中也会有显示. 在反汇编中选中一条命令,如果其中有用到内存中的地址,右击-->在转存中跟随-->直接常数 此时内存地址会显示指令中引用到的内存字符 拷贝功能十分强大.直接选择要拷贝的内容.右击-->复制-->文件or剪贴板 ollydbg的条件断点可以按寄存器,存储器,消息(必须是消息的数字,如wm_command就是111)等等设断,非常强大,一旦设了之后记录到文件中,下次restart程序还能用,不用拿笔记,很方便。
显示跳转路进: 选项-->调试设置-->cpu页-->显示跳转的方向,显示跳转的路径,如果跳转没有实现则显示灰色路径。
在cpu窗口中,机器码的前面显示">"符号.同时,在cpu窗口下的小缝中会显示跳转路径,从何跳转而来.右击-->前往...一般都是条件跳转,上面的内容就是比较的地方啦。
:) 跟踪功能: 选项-->调试跟踪-->跟踪:设置运行跟踪的缓存大小.越大越好. 调试-->打开或清除运行跟踪 然后我们就可以用CTRL+F11或CTRL+F12开启“跟踪进入”和“ 跟踪跳过”了。
当我们暂停程序的时候,可以用小键盘上的“+”,“-”,“*”来控制跟踪功能了。
其中,“跟踪进入”和运行类似,但是记录所有指令以及寄存器变化。
并且会自动进入所有的CALL中。
“ 跟踪跳过”和“跟踪进入”类似,但是不进入CALL “+”用来显示跟踪缓冲区中的下一条指令 “-”用来显示跟踪缓冲区中的上一条指令 “*”用来发返回当前指令 让OD显示MFC42.DLL中的函数 打开调试-->选择导入库-->添加-->选择MFC43.LIB加入.重新载入MFC程序,就可以看到call后面的api函数了. 动态暂停以messagebox为例) 先运行目标程序,再运行od,选择文件-->附加.在目标程序运行出现对话框时,切换至od,F12暂停. 字符串参考: 在汇编代码区,右击-->搜索-->字符参考 更改二进制文件: 方法1.查看-->文件,打开文件,找到欲修改的偏移,使用机器码修改,然后右击保存文件.缺点是需要使用其他软件来获取偏移地址. 方法2.直接在反汇编代码区更改,这时可以使用汇编代码更改,不用记机器码.完了.右击-->复制到可执行文件-->保存文件.很是方便哪! 关于虚拟地址和偏移地址: ollydbg果然强大,太强大了,在欲修改的指令处右击-->复制到可执行文件,弹出窗口中光标所在行即是欲修改的指令所在的偏移地址,右击-->汇编,直接修改汇编指令,不用记机器码,又不用虚拟地址到偏移地址的转换.改完后保存文件.爽丫! olldbg 下怎么下消息断点? 如在softice 中下 BMSG 0084 WM_DESTROY,在olldbg下该怎么做? 不如下断 SendMessage,PostMessage,程序中的消息不一定都经过消息循环。
Ollydbg下消息断点的一个方法 原文: SoftIce can trace application messages. And Olly? by FuZzYBiT SoftIce can trace application messages. And Olly? And so does OllyDbg. That's a very “hidden feature”. I guess it is sooo useful. 1. Open program 2. Names window [CTRL+N in CPU Window] 3. Find User32.TranslateMessage API 4. right click/FindReferences 5. conditional breakpoint [SHIFT+F4] 6. ...
如何破解加密狗或带加密狗的软件
硬件加密锁,俗程“加密狗”,对于加密狗的破解大致可以分为三种方法,一种是通过硬件克隆或者复制,一种是通过SoftICE等Debug工具调试跟踪解密,一种是通过编写拦截程序修改软件和加密狗之间的通讯。
硬件克隆复制主要是针对国产芯片的加密狗,因为国产加密狗公司一般没有核心加密芯片的制造能力,因此有些使用了市场上通用的芯片,破解者分析出芯片电路以及芯片里写的内容后,就可以立刻复制或克隆一个完全相同的加密狗。
不过国外的加密狗就无法使用这种方法,国外加密狗硬件使用的是安全性很好的自己研制开发的芯片,通常很难进行复制,而且现在国内加密狗也在使用进口的智能卡芯片,因此这种硬件克隆的解密方法用处越来越少。
对于Debug调试破解,由于软件的复杂度越来越高,编译器产生的代码也越来越多,通过反汇编等方法跟踪调式破解的复杂度已经变得越来越高,破解成本也越来越高,目前已经很少有人愿意花费大量精力进行如此复杂的破解,除非被破解的软件具有极高的价值。
目前加密锁(加密狗)的解密破解工作主要集中在应用程序与加密动态库之间的通讯拦截。
这种方法成本较低,也易于实现,对待以单片机等芯片为核心的加密锁(加密狗)具有不错的解密效果。
由于加密锁(加密狗)的应用程序接口(API)基本上都是公开的,因此从网上可以很容易下载到加密狗的编程接口API、用户手册、和其它相关资料,还可以了解加密狗技术的最新进展。
例如,某个国内知名的美国加密狗提供商的一款很有名的加密狗,其全部编程资料就可以从网上获取到,经过对这些资料的分析,我们知道这个加密锁(加密狗)有64个内存单元,其中56个可以被用户使用,这些单元中的每一个都可以被用为三种类型之一:算法、数据值和计数器。
数据值比较好理解,数据值是用户存储在可读写的单元中的数据,就和存储在硬盘里一样,用户可以使用Read函数读出存储单元里面的数据,也可以使用Write函数保存自己的信息到存储单元。
计数器是这样一种单元,软件开发商在其软件中使用Decrement函数可以把其值减一,当计数器和某种活动的(active)算法关联时,计数器为零则会封闭(deactive)这个算法。
算法单元较难理解一些,算法(algorithm)是这样一种技术,你用Query(queryData)函数访问它,其中queryData是查询值,上述函数有一个返回值,被加密的程序知道一组这样的查询值/返回值对,在需要加密的地方,用上述函数检查狗的存在和真伪。
对于被指定为算法的单元,软件上是无法读和修改的,即使你是合法的用户也是如此,我理解这种技术除了增加程序复杂性以外,主要是为了对付使用模拟器技术的破解。
此加密锁(加密狗)的所有API函数调用都会有返回值,返回值为0的时候表示成功。
因此,破解思路就出来了,就是使用我们自己的工具(如VB、VC等)重新编写构造一个和加密狗API一样的DLL动态库文件,里面也包含Read、Write等全部API中包含的函数,使用的参量及返回值和原来的函数一样,所有函数返回零。
然后对Query、Read函数进行处理,返回应用软件需要的数值即可。
这个新的DLL文件编写成功后,直接替换掉原来的DLL文件,这时候再运行应用软件,软件访问加密狗的操作就全部会被拦截,拦截程序永远会返回正确的数据给软件,从而实现了模拟加密狗的运行。
怎样才能永久使用限制天数的软件,有两种方法,一种找个破解版的。
...
目前软件加密狗(加密锁)的解密破解工作主要集中在应用程序与加密动态库之间的通讯拦截。
这种软件加密狗破解方法成本较低,也易于实现,对待以单片机等芯片为核心的软件加密狗(加密锁)具有不错的解密破解效果。
由于软件加密狗(加密锁)的应用程序接口(API)基本上都是公开的,因此从网上可以很容易下载到软件加密狗的编程接口API、用户手册、和其它相关资料,还可以了解软件加密狗技术的最新进展。
例如,某个国内知名的美国软件加密狗提供商的一款很有名的软件加密狗,其全部编程资料就可以从网上获取到,经过对这些资料的分析,我们知道这个软件加密狗(加密锁)有64个内存单元,其中56个可以被用户使用,这些单元中的每一个都可以被用为三种类型之一:算法、数据值和计数器。
软件加密狗破解软件,数据值比较好理解,数据值是用户存储在可读写的单元中的数据,就和存储在硬盘里一样,用户可以使用Read函数读出存储单元里面的数据,也可以使用Write函数保存自己的信息到存储单元。
软件加密狗破解软件;计数器是这样一种单元,软件开发商在其软件中使用Decrement函数可以把其值减一,当计数器和某种活动的(active)算法关联时,计数器为零则会封闭(deactive)这个算法。
软件加密狗破解软件,算法单元较难理解一些,算法(algorithm)是这样一种技术,你用Query(queryData)函数访问它,其中queryData是查询值,上述函数有一个返回值,被加密的程序知道一组这样的查询值/返回值对,在需要加密的地方,用上述函数检查狗的存在和真伪。
对于被指定为算法的单元,软件上是无法读和修改的,即使你是合法的用户也是如此,我理解这种技术除了增加程序复杂性以外,主要是为了对付使用模拟器技术的破解。
此软件加密狗(加密锁)的有API函数调用都会有返回值,返回值为0的时候表示成功。
因此,软件加密狗破解软件思路就出来了,就是使用我们自己的工具(如VB、VC等)重新编写构造一个和软件加密狗API一样的DLL动态库文件,里面也包含Read、Write等全部API中包含的函数,使用的参量及返回值和原来的函数一样,所有函数返回零。
然后对Query、Read函数进行处理,返回软件加密狗破解软件需要的数值即可。
这个软件加密狗破解软件的DLL文件编写成功后,直接替换掉软件加密狗破解软件原来的DLL文件,这时候再运行软件加密狗破解软件,软件访问软件加密狗的操作就全部会被拦截,拦截程序永远会返回正确的数据给软件加密狗破解软件,从而实现了模拟软件加密狗的运行。
【怎样破解一个软件】破解一个软件如何破解硬加密的软件?请说明...
在一些名门论坛,谈论破解之术被明文禁止甚至会招来不尽的鄙视。
我一直都对这个观点有种很异样的感觉。
诚然,尊重原创是一种美德。
然而对于不会说话的工具而言,其本身又岂会有善恶之分?有善恶之分的,是使用这些工具的人。
因为无法控制其中的尺度,只好一尽排斥,这是中国官方乃至国际官方一惯的作风。
言论自由成为人人崇尚却又时时为其所害的一面幌子。
自由,也有度。
破解和防破解是必将同时存在的对立体。
如同制造病毒和防范病毒一样。
因为制造病毒的言论从不会公开出现在一些名门场合,所以每当病毒来袭,防范的一方总是措不及防。
这是当然,世上有几名黑客会自报家门? 幸运的是,Flash 破解是一种公开的技术。
然而不幸的是,这种公开的技术却被鄙视为一种下流手段。
说句公道话,这里面确实有一些正人君子,可是更有一些人前一套人后一套的道貌岸然之士。
这让我想起一句话:“宁做真小心,不做伪君子。
” 既然如此,对于这种神奇的技术,为什么不能堂堂正正的来讨论?我们更希望看到的,不是这种偷偷摸摸,而是从破解中汲取,从防范中得到。
一、破解篇 这里所谈的破解,包括提取swf、破解已加密及未加密的swf,即通常所说的“swf to fla”。
获取swf的工具: Flash Saver - 保存网页中的swf Flash文件格式转换器(FlashChanger) - 转换未加壳的exe为swf Flash吸血鬼 - 不得已时用之。
提取范围很广,只要能看到Flash的窗口,包括加壳及未加壳的exe、网页等等。
在使用Flash吸血鬼提取swf的过程中建议不要进行其他操作,否则速度会变得极其缓慢,配置不好的机器有可能死机。
这也是这款软件目前版本(v2.2)最大的一个不足之处。
如果想中止程序,可以在任务管理器中结束。
使用Temporary Internet Files(IE缓存)下载MV、SWF等资源 偶尔会有网友问我关于网上 MV 如何下载,其实方法很简单,只要到 Temporary Internet Files 文件夹下就能找到想找的大部分网络资源。
Temporary Internet Files 是 IE 的临时文件夹。
目录一般在C:\Documents and Settings\你的用户名\Local Settings\Temporary Internet Files 使用 Temporary Internet Files 查找资源的技巧:先清空 Temporary Internet Files,然后用 IE 打开或刷新你要找的资源 (比如 MV) 所在的网页。
再刷新 Temporary Internet Files 就能看到了,如果资源比较大,需要过一会,等下载完后再刷新才能看到。
有时,部分资源会被隐藏。
查看 Temporary Internet Files 的属性可以断定里面有文件,可是里面的内容却看不到。
此时,用 WinRAR 压缩一下 Temporary Internet Files 就能看到了。
为了不浪费时间,压缩的时候,压缩方式请选择“存储”。
为了便于搜索查找,可以把压缩后的 Temporary Internet Files 解压到另一个目录下,里面的东西此时已经一目了然,分别分布在 Content.IE5 文件夹下的四个子文件夹中。
可以将 Temporary Internet Files 移动到其他分区下,一方面可以给系统分区减负,另一方面也便于查找。
移动方法如下: Internet 选项 → 常规选项卡 → 在“Internet 临时文件”区点击“设置” → 移动文件夹 → 选择一个分区,例如选择 D,就把 Temporary Internet Files 移到了 D 盘的根目录下。
最后会提示重启,其实不是重启,是注销。
记得保存当前的其他工作,按确定注销。
从Word中提取Flash 测试环境:WindowsXP / Office2003 需要一款16进制编辑工具WinHex 打开含有Flash的Word文档,点击“控件工具箱”的“设计模式”按钮进入设计模式,选择Word中的Flash,复制粘贴到任意文件夹,会看到一个“片段”文件。
打开WinHex,将该“片段”文件拉到WinHex中,单击下拉菜单“搜索”→“查找16进制值”,搜索“465753”,在搜索到的“465753”中的“4”位置上单击右键,选择“选块开始”。
继续“搜索”→“查找16进制值”,搜索“3A5C”,然后按住F3,直到出现“3A5C未找到”,点击“是”,在最后搜索到的“3A5C”中“C”位置上单击右键,选择“选块结尾”。
(注:少数情况可能会搜索不到“3A5C”,则改为搜索“3A”或“5C”,方法相同)。
在选块内任意处点击右键→编辑→复制选块→进入新文件→输入文件名 (如test.swf) →保存。
常用破解工具 谈到破解,很多朋友都会想到时下流行的闪客精灵。
以下为常用的破解工具,按我使用的频繁程度,分别有: 硕思闪客精灵(Sothink SWF Decompiler) Action Script Viewer(ASV) Imperator FLA(有使用者译为“罗马统治者”) (这是我最早认识的用来还原swf的工具,可惜一直在关注也没有发现2.0以上的破解版,只有 的破解版,这已经是3年前的版本了,只对Flash6.0以下有效。
) 硕思闪客之锤(Sothink SWF Quicker) 以上四款,以Decompiler最为常用。
ASV虽然强大,但在实用性方面却不如Decompiler,这应当也是为什么数年来Decompiler能够长久风靡的原因。
而ASV对付Flashincrypt加密过的swf却是轻而易举,这大大弥补了Decompiler的不足。
不少网友知道用ASV来查看swf,但是不知道如何使用它来将swf还原成fla,以5.01版本为例,只需两步: 打开等待破解的swf文件(支持拖...
这个软件如何破解呢?如图的这个免费软件,但是下载后它要注册,...
Absolute MP3 Splitter Converter V2.7.2_绿色汉化版_音频合并与转换 Absolute MP3 Splitter 是一个强大的音频分割、合并与转换软件,它可以分割一个较大的音频文件为多个较小的片断,并且同样能合并多个音频文件为一个较大的文件。
另外,它还可以忽略源格式与目标格式在不同的音频格式之间进行转换,并且保持原品质不变。
该软件支持四种流行的音频格式:MP3、WAV、WMA 与 OGG。
软件的向导功能使用分割工作非常容易地被用户理解。
而且,你还可以对目标文件的 ID3 标签信息进行编辑。
软件除了支持设置音频格式的比特率与频率,同样还支持 MP3 与 OGG 文件的 VBR 功能 用法:运行“绿化.exe”即可正常使用。
运行“卸除.exe”即可卸除绿化时加到系统的东西。
转换功能必须在使用分割和合并后方可正常使用! 注册信息: Name: Code:sO1SKQXYSCIDl95lnc3WQDJ65ZOa0cnada
转载请注明出处51数据库 » od破解软件找断点方法系列 调用堆栈法
江湖丶听雪楼