前言

RegCool
链接:https://pan.quark.cn/s/e6ba3e4007ca
提取码:MUrU
下载
下载得到压缩包
![]()
解压后得到

打开文件,双击.exe文件即可运行

点击.exe文件得到

即可使用
使用示例
现有一个程序,要求逆向分析程序,完成pojie
使用PEiD查壳得到,程序有壳

使用od找程序的入口点

F8单步运行

看到ESP寄存器中的数据改变,在数据窗口中跟随,设置为硬件断点

F9运行

停在断点处,F8单步运行,跳转到以下界面,即入口点为00401438

找到调用系统函数的地方,选择跟随

跳转后找到api表的开头

选择在数据窗口中跟随内存地址,放缩4个字节

为例计算方便,取地址0043E428
找到最后一个函数跳转

选择在数据窗口跟随内存地址

放缩4个字节,取地址0043F90B
计算43F90B-43E428=14E3
使用PEiD的插件脱壳后,使用Import REC重建引入表,输入OEP为1438,RVA为3E428,尺寸为14F3,如下
[Import REC] Import REC下载及使用Import REC重建引入表Import table详细过程(附有下载文件)_import rec 无效函数-CSDN博客

修复完成后,将脱壳并修复后的程序放入od进行破解,查找字符串

双击进入

向上找到程序头,并设置断点

单步查看,开始读取注册表

继续单步走,看到ascii值

查看系统的注册表,使用win+R,输入regedit
regedit
然后找到这个程序的注册表信息,看到od中的ascii值和注册表中的一样

在刚刚下载的注册表编辑器中找到需要的注册表信息,右键选择修改

将注册表中的数据615297F3C81C00CF改为最大值FFFFFFFFFFFFFFFF

重新双击运行程序,此时的程序已经没有次数限制了,即完成破解

