E语言模块的破解反编译方法-悠悠原创
- 格式:doc
- 大小:777.50 KB
- 文档页数:8
大家好!好久没见了,呵呵!因为上学的问题,我也没那么多的时间写了!所以文章比放假的时候发的要晚些~希望大家见量~呵呵!又可以写破解了,说实话教大家有点兴奋,但有点害怕,因为怕有地方教错了大家就麻烦的了!那就相当于误倒了!呵呵!好,不说了!我们开始上课吧!今天我带给大家的是脱FSG壳和修复相对来说这节课要难很多了!希望大家要认真看的哦!假如说大家不懂的地方很多的话!请在论坛上写出不懂的!我好再做个视频!给大家补补课~呵呵!好了!今天我要向大家介绍个修复工具!Import REConstructor 1.6超级无敌的修复工具!怎无敌的请在文章中去发现!下载地址:/-----所罗门宝藏-----破解工具-----Import Fix 1.6.rar 0.3MB带有FSG壳的软件的下载地址:/-----所罗门宝藏-------练习破解工具------ FSG 1.33变形壳.exe 58.6KB呵呵!工具介绍完了!开始讲课吧!今天我们将用ESP定律法来脱这个壳,我们先将FSG 1.33变形壳.exe载入到OD中去!(如图)我们今天使用的ESP法有点特别,不象以前那样,因为开头并没有PUSHAD,那我们应该怎样使用ESP法呢!好,我们先将程序往下走走看,但往下走的同时我们要时刻注意右边的寄存器窗口的ESP值是否变成红色了没有!好!我们先按步过键,往下走走看!当我们走到地址为0043076F时我们会发现在右边的寄存器窗口中的ESP值变成了红色!(如图)在我们以前用ESP法破解软件时,我们也是要看右边的ESP值是否变成了红色没有的!所以既然现在我的ESP值已经边成了红色,那我们为什么不试试看,用ESP定律法好不好使呢?好,我们就试试!我们将右边红色的ESP值0012FFC0用DD下硬件断点的方法下个断点!(如图)之后按运行程序键运行程序!就到了这个地方!(如图)我们先将我们下的硬件断点删除,因为我在以前讲过的!不删除的话,会一直留着的,会给我们以后破解软件带来不必要的麻烦!(删除方法:点左上角的调试----硬件断点中就可删除!)好!我们删除了断点之后,我们再看看上图,按ESP定律法说的那样看,现在我们应该离OEP不远了!那我们就往下走走找找看好了!我们还是按步入往下走,这时我们来到了这个地方!(如图)我们可以看到有一条绿色的尖头,从004307DD连到004307E9,在这里我要告诉大家一个知识点就是。
易语言逆向国密算法1. 引言国密算法是指中国自主研发的密码算法,主要用于保护国家信息安全。
易语言是一种面向初学者的编程语言,具有简单易学的特点。
本文将介绍如何使用易语言进行国密算法的逆向工作。
2. 国密算法概述国密算法是指SM系列密码算法,包括SM1、SM2、SM3和SM4。
其中,SM1是对称密码算法,SM2是非对称密码算法,SM3是哈希算法,SM4是分组密码算法。
这些算法在国家密码管理局的推动下得到了广泛应用。
3. 易语言逆向工作逆向工程是指通过分析已有的程序或数据,了解其工作原理和内部结构的过程。
在逆向工程过程中,我们可以使用易语言来进行逆向工作。
3.1 逆向工程基础知识在进行逆向工程之前,我们需要了解一些基础知识。
首先,我们需要了解汇编语言的基本语法和指令集。
其次,我们需要了解逆向工程的一些常用工具,如IDA Pro和OllyDbg。
最后,我们需要了解一些常见的逆向工程技术,如断点调试和反汇编。
3.2 易语言逆向工程实践在进行易语言逆向工程之前,我们需要获取目标程序的可执行文件,并使用逆向工程工具打开该文件。
然后,我们可以使用工具提供的分析功能来查看程序的结构和代码。
在逆向工程过程中,我们可以使用易语言编写脚本来辅助我们的工作。
例如,我们可以通过脚本来自动化一些重复性的操作,如搜索特定的字符串或函数。
3.3 国密算法逆向工程示例为了演示易语言逆向工程国密算法的过程,我们以SM2为例进行说明。
首先,我们需要打开目标程序,并使用逆向工程工具分析该程序。
然后,我们可以查看程序的代码,找到与SM2相关的函数。
接下来,我们可以使用易语言编写脚本来辅助我们的工作。
例如,我们可以编写一个脚本来搜索程序中使用到的SM2相关函数,并将它们输出到一个文本文件中。
4. 总结通过本文的介绍,我们了解了易语言逆向国密算法的基本过程。
我们需要掌握逆向工程的基础知识和工具,并使用易语言编写脚本来辅助我们的工作。
在逆向工程过程中,我们可以使用易语言来进行代码分析和自动化操作。
PyInstaller 将Python ⽂件打包为exe 后如何反编译(破解源码)以及防⽌反编译环境:win7+python3.5(anaconda3)理论上,win7及以上的系统和python 任意版本均可。
⾸先我们构建⼀个简单的脚本,⽐如输出⼀串数字、⽂本之类,这⾥我们输出⼀串⽂字的同时计算⼀下3次⽅好了。
1234567891011121314151617181920# -*- coding: utf-8 -*-"""Created on Wed Aug 29 09:18:13 2018@author: Li Zeng hai """def test(num): print('num={n}, {n}^3={n2}'.format(n=num, n2=num**3)) if __name__ == '__main__':while 1:try:num = input('提⽰:输⼊"q"退出程序。
\n 请输⼊⼀个数字:')if num.lower() == 'q':breaknum = float(num)print(num) except: print('输⼊的数字不正确!') continuetest(num)把这段脚本保存为mylib.py ,运⾏⼀下这个脚本:可以看到,脚本正常运⾏了。
为了演⽰,我们把下⾯的脚本新建到main.py 脚本⽂件中,并且从mylib 中引⼊测试函数。
123456789# -*- coding: utf-8 -*-from mylib import *while 1: try: num = input('提⽰:输⼊"q"退出程序。
\n 请输⼊⼀个数字:') if num.lower() == 'q': breaknum = float(num)910111213num = float(num) print(num) except: print('输⼊的数字不正确!')continuetest(num)使⽤如下命令,将其打包为单⼀exe (去掉-F 则不是单⼀exe )pyinstaller -F main.py打包过程如下:E:\t>pyinstaller -F main.py505 INFO: PyInstaller: 3.3.1505 INFO: Python: 3.5.5505 INFO: Platform: Windows-7-6.1.7601-SP1505 INFO: wrote E:\t\main.spec505 INFO: UPX is not available.505 INFO: Extending PYTHONPATH with paths['E:\\t', 'E:\\t']505 INFO: checking Analysis505 INFO: Building Analysis because out00-Analysis.toc is non existent505 INFO: Initializing module dependency graph...521 INFO: Initializing module graph hooks...521 INFO: Analyzing base_library.zip ...6269 INFO: running Analysis out00-Analysis.toc6269 INFO: Adding mon-Controls to dependent assemblies of final executablerequired by d:\anaconda3\python.exe6956 INFO: Caching module hooks...6956 INFO: Analyzing E:\t\main.py6956 INFO: Loading module hooks...6956 INFO: Loading module hook "hook-pydoc.py"...6956 INFO: Loading module hook "hook-xml.py"...7283 INFO: Loading module hook "hook-encodings.py"...7533 INFO: Looking for ctypes DLLs7549 INFO: Analyzing run-time hooks ...7549 INFO: Looking for dynamic libraries7720 INFO: Looking for eggs7720 INFO: Using Python library d:\anaconda3\python35.dll7720 INFO: Found binding redirects:[]7720 INFO: Warnings written to E:\t\build\main\warnmain.txt7751 INFO: Graph cross-reference written to E:\t\build\main ref-main.html7767 INFO: checking PYZ7767 INFO: Building PYZ because out00-PYZ.toc is non existent7767 INFO: Building PYZ (ZlibArchive) E:\t\build\main\out00-PYZ.pyz8345 INFO: Building PYZ (ZlibArchive) E:\t\build\main\out00-PYZ.pyz completed successfully.8345 INFO: checking PKG8345 INFO: Building PKG because out00-PKG.toc is non existent8345 INFO: Building PKG (CArchive) out00-PKG.pkg9954 INFO: Building PKG (CArchive) out00-PKG.pkg completed successfully.9954 INFO: Bootloader d:\anaconda3\lib\site-packages\PyInstaller\bootloader\Windows-64bit\run.exe9954 INFO: checking EXE9954 INFO: Building EXE because out00-EXE.toc is non existent9954 INFO: Building EXE from out00-EXE.toc9954 INFO: Appending archive to EXE E:\t\dist\main.exe9954 INFO: Building EXE from out00-EXE.toc completed successfully.E:\t>最终在⽬录下⽣成build、disk⽂件夹。
gge 源码反编译全文共四篇示例,供您参考第一篇示例:在计算机编程领域,源码反编译是指将已编译的程序恢复为源代码、面向可读性和理解性。
这项技术对于研究和学习源码具有重要意义,也为开发者分析和了解程序提供了便利。
在本文中,我们将探讨关于gge源码反编译的相关内容。
让我们来了解一下gge(Global Game Engine)是一个什么样的系统。
gge是一款高性能的游戏引擎,它提供了强大的渲染、物理、动画和音频等功能,适用于多种平台,包括PC、移动设备和主机。
gge的强大功能吸引着众多开发者,他们通过gge开发了许多优秀的游戏作品。
对于一些开发者而言,他们可能希望通过反编译gge源码,以深入了解其内部机制,或者进行修改以满足特定需求。
那么,我们来谈谈gge源码反编译的相关技术和方法。
值得注意的是,gge作为一款商业产品,其源码并不公开。
对gge进行反编译需要遵守相关的法律法规和道德准则,以确保不侵犯知识产权。
通常情况下,一个合法的反编译行为应当是基于研究和学习的目的,而非用于商业竞争或盗取源码。
在进行gge源码反编译时,我们可以使用一些专门的工具和技术。
在市面上存在一些针对C++、C#等语言的反编译软件,这些工具可以将已编译的程序转换为与原始代码非常相似的形式。
通过使用这些工具,我们可以通过反编译的方式获得gge源码的一部分,从而更好地理解和研究其内部结构和算法。
当我们获得了gge的部分源码后,接下来的工作就是对其进行分析和理解。
通过阅读源码,我们可以了解gge是如何实现其各项功能的,包括渲染管线、物理引擎、声音系统等。
这对于开发者来说是非常有价值的,可以让他们更好地利用gge的功能,并设计出更加创新的游戏。
除了利用反编译获取源码外,我们还可以通过其他途径来了解gge的内部机制。
gge可能提供了一些开放的接口或插件机制,让开发者可以在其基础上进行二次开发。
这种方式相对合法,同时也更安全可靠。
gge源码反编译是一种能够帮助开发者更好地理解和利用游戏引擎的技术。
使用反编译工具分析源代码引言在软件开发领域中,代码的可读性和安全性一直是开发者们关注的焦点。
很多时候,我们或许需要对某个软件的源代码进行分析,无论是为了学习设计理念还是为了查找潜在的安全漏洞。
而在这个过程中,反编译工具成为了我们不可或缺的利器。
一、什么是反编译工具反编译工具是一种软件,它可以将已编译的程序代码还原为源代码。
也就是说,通过反编译工具,我们可以将目标软件的二进制文件转化为可读性更高的源代码。
这使得我们在分析软件时能够更加直观地理解代码结构和实现逻辑。
二、选择适合的反编译工具市面上有很多反编译工具供我们选择,如JD-GUI、IDA Pro、Ghidra等。
在选择反编译工具时,需要考虑以下几个方面:1. 是否免费:有些反编译工具是商业软件,而有些则是开源项目。
根据自身需求和经济能力,选择适合的版本。
2. 支持的语言:不同的反编译工具对不同编程语言的支持程度可能不同。
确保所选工具支持目标软件所使用的编程语言。
3. 功能和易用性:不同的反编译工具可能有不同的功能和界面设计,确保所选工具具备自己所需的功能,并且易于操作和理解。
三、分析源代码的常用方法1. 查看反编译后的源代码结构一旦通过反编译工具将目标软件的二进制文件转化为源代码,我们可以通过查看源代码结构来深入了解软件的实现细节。
另外,逆向工程师们还可以通过对源代码的分析,理解软件的设计原理、算法等。
2. 寻找关键函数和变量在源代码中,往往有一些关键函数和变量负责实现软件的核心功能。
通过分析这些关键函数和变量,我们可以窥探软件的工作原理。
对于逆向工程师而言,找到这些关键函数和变量是分析软件的重要一步。
3. 追踪程序流程源代码中的控制流程可以帮助我们了解软件的执行流程和逻辑。
通过分析代码中的条件语句、循环语句等,我们可以推测软件在不同情况下的行为。
这对于发现潜在的安全漏洞非常有帮助。
4. 调试源代码有些反编译工具还提供了调试功能,让我们可以在源代码级别进行调试。
解决易语⾔编程乱码的问题因为易语⾔不⽀持Unicode,⼤家编写的程序在台湾或是⾹港等地使⽤的时候常遇到的问题就是乱码,因为那⾥是繁体字系统。
AppLocale⼀款由微软出品的解决乱码的软件。
微软为XP专门制作了Microsoft AppLocale这款软件,⽤来解决汉字的编码问题。
多语⾔⽀持⼯具,可以让⾮Unicode的软件在Windows XP/2003上运⾏,即可以同时执⾏简繁体⽇⽂等各种语⾔的软件;不管是⽇⽂、韩⽂、法⽂都可适⽤,任何⽂字编码的程序都借由它来正确地显⽰⽂字,享受原本只有Unicode的程序才有的好处,从此告别程序乱码的苦恼,有了AppLocale后,我们便可以指定某⼀程序,以指定的⽂字编码呈现,⽆需重新开机,也不会影响其它程序的动作。
注意事项该软件存在漏洞安装AppLocale后,AppLocale会在 Windows\AppPatch ⽂件夹中⽣成“apploc.tmp”⽂件,该⽂件可能会造成 Windows lnstaller 程序运作错误,导致其安装界⾯变成乱码,软件安装后,其菜单部分也会出现乱码,注册表信息出现错误,严重者会造成安装的程序⽆法运⾏。
解决的⽅法:如果安装AppLocale后,你还没有运⾏过AppLocale,那么请在Windows\AppPatch⽂件夹中⽤记事本建⽴⼀个⽂本⽂件,⽂件名“apploc.tmp”并将其属性设置为“只读”,既可阻⽌AppLocale产⽣新的“apploc.tmp”。
如果已经运⾏过AppLocale,那就删除“apploc.tmp”这个⽂件,然后按照上述⽅法重新建⽴⼀个即可。
(此法在部分软件的安装过程中仍会出现部分乱码)根治的⽅法:⽤Uedit32打开apploc.tmp ⽤16进制编辑,将内容改为03 03 00 00 保存,并将其属性设置为“只读”。
(此法不会出现乱码)(⽬前尚⽆官⽅补丁)⼤家也可以安装⽹友修改过的AppLocale来使⽤,绝对不会出现以上问题。
vb语言破解方法VB语言是一种基于基本的编程语言,被广泛应用于Windows平台的软件开发。
然而,由于VB语言的特性和易学性,一些人可能会滥用它来进行非法的活动,例如破解软件。
在本文中,我们将介绍一些常见的VB语言破解方法,并提供一些拓展内容来帮助读者更好地了解这个领域。
1. 反编译:反编译是一种常见的VB语言破解方法。
通过使用反编译工具,人们可以将已编译的VB代码还原为可读的源代码,从而获取软件的源代码。
这可以让黑客分析和修改软件,破解其功能限制或添加恶意代码。
2. 调试:调试是另一种常见的VB语言破解方法。
通过使用调试器工具,黑客可以在运行时检查和修改软件的内存和变量。
这使他们能够绕过软件的授权检查或其他安全机制,从而使用软件的功能。
3. 注册机:注册机是一种常见的VB语言破解工具。
黑客可以使用注册机生成合法的序列号或注册密钥,从而绕过软件的授权检查。
这样,他们就可以免费使用软件的全部功能,而不需要购买正版软件。
4. 拦截函数:黑客可以通过拦截函数来破解VB语言编写的软件。
他们可以修改或替换软件的关键函数,以实现他们想要的功能。
这种方法需要对VB语言的内部原理有一定的了解,并且可能需要对软件进行二进制分析。
拓展内容:除了上述提到的常见破解方法,还有其他一些可能的VB语言破解技术。
例如,黑客可以使用虚拟机或调试器来监视和修改软件的执行过程。
他们还可以使用代码注入或代码替换技术来修改软件的逻辑,实现他们自己的目的。
然而,虽然这些破解方法在某些情况下可能是有效的,但它们都是非法行为,并且违反了软件的许可协议和版权法。
因此,我们强烈建议用户不要参与任何形式的软件破解活动,以遵守法律和道德规范。
对于软件开发者而言,他们应该采取一些措施来保护他们的软件免受破解。
例如,他们可以使用加密算法来保护源代码,实施软件授权机制,定期更新软件以修复漏洞等。
此外,他们还应该密切关注软件社区中的安全问题,并及时采取措施应对任何可能的破解行为。
图文并茂:反编译E书软件使用教程----------霏凡论坛sss888制作本篇教程主要介绍E书反编译软件的使用方法,让大家从不能保存的E书中获得所需要的文章和图片。
首先感谢制作反汇编电子书工具软件的作者,是他为我们制作了这么好的软件。
下面我们开始介绍软件的用法。
第一:miniKillEBook使用方法首先是miniKillEBook介绍MiniKillEBook可以反编译EXE,CHM格式的电子书,但对翻页EXE格式电子书和小说网的EXE格式的电子书无效。
双击图标打开miniKillEBook软件打开miniKillEBook后,界面如下。
然后找到你要反编译的E书。
我们以红楼望月:《从秦可卿解读<红楼梦>》为例子来反编译。
点击图标打开E书,打开后的界面如下。
用鼠标左键按住不放,拖动光标到E书的界面中,如果界面没选对会提示下面的对话框。
你需要重新选择E书的界面。
选择成功后会变成下面的样子。
然后选择反编译后文件的保存的地方,如下图:点击按钮,开始反编译E书。
成功后的提示如下。
由于前面选择了,现在你就得到了纯文本格式的文件。
如果这个选项不打钩,将得到网页文件反编译CHM格式电子书的方法点击图标打开E书,打开后的界面如下。
用鼠标左键按住不放,拖动光标到E书的界面中,如下图:点击按钮,开始反编译E书。
后面的方法同上面,就不做详细介绍了。
好了miniKillEBook用法就介绍到此,下面介绍CtrlN的用法。
第二:CtrlN的用法由于上面的miniKillEBook软件作者做了限制,只能反编译得到网页文件,还有些E书被屏蔽了鼠标右键,不能获得网页的文本和图片,我们现在讲E书文件中的图片获得的方法。
双击打开CtrlN软件,打开miniKillEBook后,界面如下。
首先设置好CtrlN软件,点击图标,出现下面的配置界面。
按下快捷键后的行为有一个下拉菜单,如下图。
可以选择按下快捷键后的操作。
这里我们选第一项“打开新窗口”。
.Net反编译技术详解及4个反编译工具介绍Net反编译技术详解及4个反编译工具介绍什么是反编译?高级语言源程序经过编译变成可执行文件,反编译就是逆过程。
即通过技术手段将可执行文件还原成源代码。
此文讲解如何将.net(c#、F#、)编写的可执行文件还原成c#代码。
了解.net(c#)的编译过程C#源代码经过编译器的编译之后,变成MSIL微软中间语言。
其实也就是一个可执行文件,也可以叫做程序集(.exe文件)。
注意:不是所有的exe文件都叫程序集,这个文件是由微软中间语言组成的才叫程序集。
当程序被执行时,微软中间语言(程序集)将被CLR翻译成平台对应的CPU指令,然后交给CPU执行。
注意:CPU的指令并不是相同的,不同平台的CPU指令可能有比较大的区别。
如:Intel和AMD在开机或者关机的时候Intel可能为111 而AMD可能为000。
不同型号的CPU 指令也可能有区别。
如:四核和双核。
C#代码的编译过程如下图所示:c#反编译过程:反编译过程即将.net 程序集转换成IL中间语言,然后再将IL转为c#代码。
还原率接近90%。
反编译工具介绍:说到.net 反编译工具,很多人第一反应都是Reflector这款神器。
但是我呢认为这是个垃圾软件,为什么呢,因为他收费啊,而且没有什么特别出众的功能,所以本文不加以介绍。
本文主要介绍ILSpy、dnSpy、JetBrains和Telerik JustDecompile以及可直接修改程序集的reflexil插件和脱壳反混淆的de4Dot插件。
文本的示例程序:特意用c#写了一个checkMe程序,用来展示说明以下各个工具的功能。
程序很简单,一个登陆框,输入对的密码即可显示主窗体,显示一个“今日头条很伟大”的字样.checkMe1、ILSpy:ILSpy是一个开源免费的.Net反编译软件,基于MIT 许可证发布。
作者在工作中使用最频繁的就是它。
,ILSpy 是为了完全替代收费的Reflector而生,它是由iCSharpCode 团队出品,这个团队开发了著名的SharpDevelop 。
e语言模块反汇编【实用版】目录1.e 语言模块反汇编的背景和意义2.e 语言模块反汇编的基本步骤3.e 语言模块反汇编的工具和资源4.e 语言模块反汇编的实际应用案例5.e 语言模块反汇编的未来发展趋势和挑战正文e 语言模块反汇编是指将 e 语言(一种高级编程语言)编写的程序模块,通过反汇编工具转换成汇编语言或者机器语言的过程。
这种技术在软件安全、程序分析、代码优化等领域具有重要的应用价值。
本文将从以下几个方面介绍 e 语言模块反汇编的相关知识。
首先,我们来了解 e 语言模块反汇编的背景和意义。
随着信息技术的快速发展,软件在人们的生产和生活中扮演着越来越重要的角色。
然而,软件的安全性和可靠性问题日益突出。
e 语言模块反汇编技术作为一种有效的程序分析手段,可以帮助开发人员和安全研究人员找到代码中的漏洞,提高软件的质量和安全性。
接下来,我们将介绍 e 语言模块反汇编的基本步骤。
一般来说,e 语言模块反汇编包括以下几个步骤:1.选择合适的反汇编工具:根据 e 语言模块的特点和需求,选择合适的反汇编工具,如 IDA Pro、Objdump 等。
2.准备反汇编所需的资源:包括 e 语言模块的源代码、编译生成的可执行文件等。
3.反汇编 e 语言模块:使用反汇编工具将 e 语言模块转换成汇编语言或者机器语言。
4.分析反汇编结果:对转换后的代码进行分析,找到关键算法、数据结构等信息,以便进一步了解程序的工作原理。
然后,我们来了解 e 语言模块反汇编的工具和资源。
目前,市面上有很多优秀的反汇编工具,如 IDA Pro、Objdump 等。
这些工具不仅可以方便地进行 e 语言模块反汇编,还支持多种文件格式和处理器架构。
此外,还有很多在线资源和社区,如 Stack Overflow、Reverse Engineering Stack Exchange 等,为 e 语言模块反汇编爱好者提供了学习和交流的平台。
接下来,我们来看一个 e 语言模块反汇编的实际应用案例。
E语言模块的破解反编译方法-悠悠原创
一定有很多用E语言编写程序的人,对API函数不是很了解。
只能用别人编写的模块
但是呢。
别人的模块有要花钱。
咱们都是没钱地穷人。
嘿嘿~~
我个人是支持正版的,但是我更喜欢破解的。
所以今天就在这里教大家怎么去破解E模块!只是方法而已,别去乱用哦``要不偶是不负责地
废话不多说了我们开始(感谢百度提供了我很多资料)就用“xx海”的最新超级模块3.65版来下手吧!
1,先用C32打开易模块。
然后在12字节处.把数值改为61 ,60字节处把数值改为EE ,124字节处数值改为1
然后保存!OK了。
这样就把模块转变为源码。
2,用易语言把模块打开。
然后就有很多子程序了。
把开始注册的那个程序集全部删除掉。
然后保存。
!
3,再用C32把模块打开。
然后在12字节处.把数值改为63 ,60字节处把数值改为EC,124字节处数值改为3
同样保存。
可以了,这样就完成了破解了。
可以无限制的用!
个人感觉C32很不好用,尤其是新人用起来不知道是什么。
这里我编写了一个比较简单的程序“E 模块破解转换器-吾爱破解决v1.0版.exe”
作用就是用来把E模块转换为E源码,再把E源码反编译为E模块见下图
下载(15.68 KB)
2010-1-29 21:22
此软件方法很简单:1,点击模块反编译键就可以把模块转为E源码,然后你用E语言打开该模块,删除里面的加了限制的代码,然后保存。
2,再点击模块编译键把保存好的源码反编译为E模块 OK``破解完成了``
怎么样`很简单吧
下载(221 KB) 2010-1-29 21:27
正版模块信息
下载(30.2 KB)
2010-1-29 21:28
把正版模块转换为E源码
下载(163.17 KB) 2010-1-29 21:28
修改E源码程序及信息
下载(33.32 KB)
2010-1-29 21:28
把修改好的源码反编译为模块
下载(268.87 KB)
再打开模块看看破解的模块信息。