使用OD逆向破解pcsurgeon

在第一个指向弹窗的jnz上面的call处下断点,重新运行程序。

向下一步发现60EB8C地址为610C4A,这显然也是一个地址,相当于指针指向另一个指针。(下面几处mov包括about也都是如此)此时cmp处指针中的值为0,jnz跳转未实现。

继续往下看,第二个jnz后浮点数为5,与剩余试用期相同,mov eax处依然指向60EB8C。推测第一个跳转为激活码验证,第二个为试用期验证。

地址常量处查找,找到所有的60EB8C,右键,在每个指令上设置断点。

重新运行,观察第一处断点位置,60EB8C第一次出现,被AL填充为0后经过几次赋值就进行了cmp操作。推测al的值即为判定是否成功的结果。修改al或更改为常数使其非0,运行后成功。

 

posted @ 2021-02-22 20:40  Zigzagggg  阅读(154)  评论(0)    收藏  举报