精华内容
下载资源
问答
  • shark恒破解

    2013-09-18 09:35:54
    shark恒破解教程%28最全版%29%2B附件.
  • shark恒破解教程

    2013-07-02 23:32:32
    shark恒破解教程
  • Shark恒的破解教程是非常良心的,从无到有,一步一个脚印带领你去深入破解技术,这个破解教程不仅教会你如何破解,更教会你为什么这样破解
  • Shark恒零基础破解教程之图文版
  • shark恒破解教程(完全版).rar
  • Shark恒破解入门教程全集,之前有很多是不全的,不太好找,找了一个全的,分享给大家
  • shark恒破解教程(最全版),附件
  • shark恒破解笔记 第1期-03 壳内寻找注册码 1、F9先运行程序 2、Ctrl+G输入401000到解码段,如果出现db ** 鼠标右键->分析->从模块中删除分析 在这可以搜索字符串 并在需要的地方下断点a,b,c 3、下个...
    shark恒破解笔记
    第1期-03 壳内寻找注册码
    1、F9先运行程序 
    2、Ctrl+G输入401000到解码段,如果出现db ** 
    鼠标右键->分析->从模块中删除分析 在这可以搜索字符串
    并在需要的地方下断点a,b,c
    3、下个GetStartupInfoA断点,重新运行,让程序在解码后未真正"运行"前断下来
    4、观察断点窗口,前面下的断点a,b,c如果显示是add byte ******表示还
    没解码完成。继续F9运行程序,直到显示正常汇编程序代码,
    删除或禁用GetStartupInfoA断点,因为是有壳的程序,这时下的a,b,c断点
    是禁用的,我们右键激活它,F9运行,程序会断在a,b,c断点处断下。
    
    
    
    第1期-04 绕过自效验
    ESP定律:F8单步,寄存器窗口ESP是红的,在ESP右键Hy Break[ESP],单步运行
    对照OEP表,找到入口,鼠标右键OllyDump把入口点的地址的的修正为复制下来
    打开LoardPe,找到对应运行程序,右键修正镜像大小,完整转存
    打开ImportREC,将复制的地址粘贴到OEP处,自动查找IAT,获取输入表,
    显示无效函数,如果有就右键删除或剪切(剪切就是删除)它们,没有就点修复转存文件 
    选择刚刚LoardPe存的文件
    后面带_的就是REC修复完的。
    导入OD下GetFileSize断点,F9运行,断下来后,在堆栈窗口中右键,反汇编窗口跟随
    ,程序来到调用这个GetFileSize函数的地方,会有一个地方在比较EAX中值的CMP,
    这个EAX存的是文件的大小,可以修改为脱壳文件的大小也可以处理程序退出跳转
    下面也有一个EBP要修改,搞定。
    
    
    
    第1期-05 EAX决定胜负
    关键CALL内直接返回一个1,mov eax,1 retn
    test al,al就不跳了
    
    
    
    
    
    
    第1期-09 API断点GetPrivateProfileStringA
    这是INI文件即配置文件的断点,下好断点,程序停在下的断点处,
    Alt+F9回到程序领空,回到加载配置文件后。往后F8找到注册码。
    
    
    
    第1期-10 万能断点解决重启验证
    运行程序,右键查看,点击模块user32,进入后右键查找,二进制字符串
    输入F3 A5 8B C8 83 E1 03 F3 A4 E8,查找并下断
    先关闭断点,输入注册码,激活断点,按确定,找到关键CALL,修改或找到注册码就行
    
    
    
    
    第1期-11 VB之rtcMsgBox
    下个rtcMsgBox断点,前面学的EAX返回1是没用的,且MessageBox是VC和易语言的
    对VB不管用。
    
    
    第1期-12 摆脱NAG
    F12暂停法
    因为有NAG窗口,就是所谓的广告窗口,运行程序弹出NAG,返回OD按暂停键(F12)
    因为注入了代码,可能会有提示,点否,我们打开选项,调试设置,安全,取消允许在已
    获取的WinProc地址注入代码
    点工具栏的K,来到堆栈窗口找到显示NAG的MessageBox的函数,右键显示调用,
    来到调用MessageBox函数内下个断点。F9运行,程序断下来了,Alt+F9,找到调用NAG的
    地方修改就行了。
    
    
    
    
    第1期-14 BC++假自效验
    BC++脱壳后会打不开,我们要手动修复IAT
    在OD中打开脱好的dump_文件,进入第一个CALL
    往上找到第一个jmp即段首, 就是在retn下面的那个
    选中段首,即第一行,右键,数据窗口跟随,内存地址
    在数据窗口中右键,长型,地址,减去段地址(在工具栏M中的pe前的地址)得到EVA
    打开LoardPE重新修复OEP,自动查找,修复EVA,限定EVA大小1000,获取输入表,显示
    无效函数,右键,删除指针,修复转存文件dump_。
    
    
    
    
    第1期-15 DeDe的用法
    BC++和Delphi的按钮事件是一样的,可以用DeDark载入,简化破解
    载入DeDe,NO,NO,过程,找到相应的按钮,双击,如果是想要的,就复制它的
    地址在OD中,Ctrl+G,粘贴下断。破解搞定。
    
    
    
    
    第1期-19 Push窗体绕过登录框
    程序运行起来,来到401000处,查找二进制字符串FF25,找到窗口标识,向下查找,Cltr+F
    输入push 10001
    新找到的窗口标识替换掉程序运行时打开的窗口标识,保存出来,
    小心暗桩,只限易语言
    
    
    
    第1期-22 VB的通用技巧
    用脚本下按钮事件的断点,输入假码,点注册。
    断下来
    找到CMP **,0xFFFF
    VB程序主要用于判断数值,一般影响关键CALL。
    要注意它。
    选择复制CMP **,0xFFFF,右键查找,所有命令,
    粘贴,空白处右键,在每个命令上设置断点
    找到关键的地方修改就行了
    
    
    
    
    
    第1期-23 所有模块间的调用
    VB程序退出断点
    汇编窗口右键查找,所有模块间的调用,_vbaEnd
    把这些函数全部断下来,右键,在每个调用到_vbaEnd上设置断点
    F9运行。取消程序自退出。
    VB是Unicode的字符集,中文搜索,找到批处理文件名
    数据窗口跟随,关机指定全部填0,搞定。也可以跳过批文件生成
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    展开全文
  • shark恒破解教程两季大全共20集,最全最强大的脱壳破解教程 此教程为电子书版
  • Shark恒 零基础破解教程之图文,第一二三季带附件,共28
  • shark恒破解笔记6-摆脱NAG 1、打开软件后,发现是未注册,然后点击关闭按钮,会弹出窗口 我们的目的就是为了能够去掉这个弹窗。 2、对这个程序进行查壳,没有什么发现 3、载入OD里面...

    shark恒破解笔记6-摆脱NAG

    1、打开软件后,发现是未注册,然后点击关闭按钮,会弹出窗口

     

     

    我们的目的就是为了能够去掉这个弹窗。

     


     

    2、对这个程序进行查壳,没有什么发现

    3、载入OD里面,F9运行起来,随后切换到程序主界面点击关闭按钮,照样弹窗

     

     

     

     

    4.此时,切换到OD中,按下F12暂停,此时OD会出现这样的画面

     

     

     

     

     这时OD把程序给暂停住了

     

     

    5、在OD中使用快捷键“Alt+K”,出来”调用堆栈“界面

     

     

     

    我们在这里分析一下调用堆栈,可以看到上面的都是系统空间的,我们在最后一行红色调用那里右键点击,选择“显示调用”

     

     

     

     6、接着OD就来到了这里

     

     

    在 77D5082A 处按F2下断点,重新运行程序。

     

    7、切换到程序,继续点击关闭按钮,这时OD会断在上一步下的断点那里

     

     

     

    8、随后F8单步运行,此时程序会弹窗了,点击对话框里面的“是“或”者“否”让程序能够运行下去。

     

     

    随后继续F8单步下去,不久就会运行到程序空间。

     

    9、这时就会看到调用弹窗的那个地方

     

     

     

     

    观察上面的代码,看是否有jmp可以跳过这个的。但是一直找到了段首也没有发现,

     

     

    既然没有,那我们F8继续单步,返回到上一层的调用

     

     

    10、返回到了这里

     

     

    4CDCE6 出的call就是是弹窗出现的call,要是能够把它跳过就相当于跳过了弹窗  可以看到他上面有个关键跳 jnz

     

     

     上图所示 这个jnz未实现 所以没有跳过我们的关键call 执行了nag 我们要破解这个nag就是要让他跳转实现

     

     

    破解成功

     

    posted @ 2019-04-25 18:44 卿先生 阅读(...) 评论(...) 编辑 收藏
    展开全文
  • shark恒破解笔记4-API断点GetPrivateProfileStringA 这小节是通过断在GetPrivateProfileStringA,然后找到注册码的。 1.运行程序输入假码111111,提示重启。通过这判断这是一个重启来验证的,...

    shark恒破解笔记4-API断点GetPrivateProfileStringA

    这小节是通过断在GetPrivateProfileStringA,然后找到注册码的。

     

    1.运行程序
    输入假码111111,提示重启。通过这判断这是一个重启来验证的,那么它是如何来验证的呢?观察程序目录下会发现有一个名为“config.ini"的文件

     

     

    那么判断是通过读取ini文件来进行验证的。所以可以在GetPrivateProfileStringA处下断点,在它读取了ini中的注册码后,必然会与真码进行比较,那么我们就可以找到真码了。载入OD

     

    下API断点:GetPrivateProfileStringA。这次是在这里设置断点:

     

     

     

    运行程序,断下来

     

     

     


     

    此时,就位于了GetPrivateProfileStringA函数里面。这里记录一下,我们利用这个断点,是因为这个软件是有壳,我们为了进入用户领空进行操作,所以利用了这个断点。

     

    现在我们要脱离系统领空,进入程序领空,就用不到这个函数断点了。

     

    所以Alt+F9返回到用户代码去。

     


     

     

     

     

     

     

    观察汇编代码

     

    从系统空间返回程序了,可是这里没什么关键跳,也没再寄存器窗口里看到可疑的字符串。只好一路F8直到retn。


    跳出了上个call后,还是没发现什么。只好继续F8了。不久,就又断在了GetPrivateProfileStringA处,还是老办法Alt+F9返回到用户代码去。


    返回用户空间后,只好继续F8。F8的过程中,观察堆栈和寄存器,不久就会出现这个:


     

     

    可疑字符串出现了,感觉都复制出来,一一试验一下。

     

     


    经测试我们找到了真码

     




     

    posted @ 2019-04-24 19:23 卿先生 阅读(...) 评论(...) 编辑 收藏
    展开全文
  • shark恒破解笔记5-VB之rtcMsgBox 本次是来破解一个名为”系统提速精灵“的软件,方法是对rtcMsgBox下断点。 运行程序输入假码,会提示“注册码错“ 在oep上面可以看到大量vb引擎函数 ...

    shark恒破解笔记5-VB之rtcMsgBox

    本次是来破解一个名为”系统提速精灵“的软件,方法是对rtcMsgBox下断点。

    运行程序
    输入假码,会提示“注册码错“

     

     

     

    在oep上面可以看到大量vb引擎函数  明显的VB程序

     

     

    载入OD
    对rtcMsgBox下断点,F9运行,点击注册后输入了假码,就运行到了我们的rtcMsgBox断点 我们F8跟下去

     

     

     

     

     

     

    直到跟到这个位置,发现弹出错误信息的提示框

     

     

    我们可以在这个地址备注,然后找关键跳,点击了确定后继续F8跟进

     

     

     

    这里注意有个jnz可以修改后跳过这个错误提示,但是这个地址显示的为系统领空,所以我们没办法修改,只有F8跟进,直到找到可以修改的程序领空。

     

     

     


     

    继续往下f8.不远处有个retn,我们f8执行到retn,返回到调用这个函数的地方,我们这里可以给跳出后的call地址加个备注,备注这个call的函数里面是有提示错误的信息框的。

     

     

     

     现在看地址发现我们回到了程序领空,我们要破解就是要让不提示这个错误的信息框,也就是这个call不能让他执行,我们向上翻看看有没有可以修改的关键跳。

     

     

     

     

     

     可以发现0060BB28地址处有一处跳转跳入,而在他下方有个jmp可以跳过这个错误提示的call,但是这个jmp因为0060BB28的跳入跳过了jmp而没实现,所以我们要让0060BB28的跳入失效。

    跟进这个跳转

     

     

     

     

     

    OK 找到了关键跳 nop 或者jne都可以了

     

    posted @ 2019-04-24 20:45 卿先生 阅读(...) 评论(...) 编辑 收藏
    展开全文
  • shark恒破解笔记2-绕过自校验 这集讲的是绕过自校验主要是通过文件大小的自校验 首先查壳 有壳 可以用esp定律搞定 OD载入 右键od脱裤壳调试进程 可以看到一些信息包括入口...
  • shark恒破解笔记1-壳内寻找注册码 记录学习shark恒大教程的学习记录 壳内寻找注册码 OD打开明显有壳 F9先运行程序 2、Ctrl+G输入401000到解码段,如果出现db ** 说明已经解码...
  • shark恒破解笔记6-BC++假自效验 这小节介绍了查壳(peid) 查软件编写语言(die)以及用esp定律脱aspack壳,最后是破解bc++的自校验部分 目标: 首先查看软件 peid查壳 有壳 ,但是不...
  • PEID查壳 od载入输入假的注册码 查找出错字符串 往上查找是否有关键跳转和关键call 可以看到此处有个je跳转实现了跳转,并且跳过了我们注册成功的地址网上查找这个跳转的...
  • [破解]Shark恒破解基础教程笔记

    千次阅读 2014-01-01 23:22:17
    1爆破的原理 1 壳,暗桩 2 ASCII 3 Crtl+F查找 4 Je跳转 5 二进制 nop填充 6 破解补丁 获取注册码的思维 123 456 ...1. b是下一个,p是上一个 2. CALL 关键CALL 3. 下断点,关键CALL F2 4. F
  • 搜索利刃 v3.2

    2014-05-04 21:45:25
    搜索利刃v3.2感谢吾爱破解论坛“Shark恒”创作的好工具。
  • 零基础入门破解教程

    2013-06-16 02:39:22
    吾爱破解Shark恒推出的零基础破解系列教程 吾爱破解论坛 Shark恒 破解系列合集(1~10集) 1,爆破 2,截获注册码 3,制作注册机的原理 4,修改程序内部代码 5,汉化程序与修改标题 6,ESP定律脱壳 7,脚本脱壳 8,...
  • 今天终于把shark恒两季的教程都看完了,有的还不错,有的实在是太有剧情带入感。或者说是,太有上帝感。 自己仿佛就是上帝,什么都晓得。那还逆向神马勒!~ 不说啦!~总之,把之前欠下的,一直想搞完的东西,都...

空空如也

空空如也

1 2
收藏数 27
精华内容 10
关键字:

shark恒