使用说明(请查看全文):
1.解压原程程序到任意目录。
2.解压patch文件到另外的一个目录,复制1.exe到目标程序目录下替换VNetJT.exe(或者直接运行VNetJT.exe)。运行VNetJT.exe,会提示试用期已过,选择我已购买。填入公司名称点激活试用版。程序激活完成后关闭VNetJT.exe。
3.复制2.exe到目标路径下替换VNetJT.exe。即可完美破解。就可以使用了。
目前没有发现问题,仅供测试研究之用不可用于非法用途。
部分代码(由于程序的自校验部分代码没做笔记。程序自校验失败会删除所有的文件~这个真是够恶心的。):
007D6774 |. BA 106C7D00 |mov edx, 007D6C10 ; 验证注册号... 007D6779 |. E8 92830100 |call 007EEB10 007D677E |. 8B45 FC |mov eax, dword ptr [ebp-4] 007D6781 |. E8 B6DDFFFF |call 007D453C 007D6786 |. 84C0 |test al, al 007D6788 |. 75 07 |jnz short 007D6791 007D678A |. 33DB |xor ebx, ebx 007D678C |. E9 09040000 |jmp 007D6B9A 007D6791 |> A1 385A8000 |mov eax, dword ptr [805A38] 007D6796 |. 8B00 |mov eax, dword ptr [eax] 007D6798 |. 33C9 |xor ecx, ecx 007D679A |. BA 286C7D00 |mov edx, 007D6C28 ; 初始化数据完成... 007D679F |. E8 6C830100 |call 007EEB10 007D67A4 |. 55 |push ebp 007D67A5 |. 8D85 F0FEFFFF |lea eax, dword ptr [ebp-110] 007D67AB |. E8 BCFDFFFF |call 007D656C 007D67B0 |. 59 |pop ecx 007D67B1 |. 8B85 F0FEFFFF |mov eax, dword ptr [ebp-110] 007D67B7 |. 50 |push eax 007D67B8 |. 8D85 ECFEFFFF |lea eax, dword ptr [ebp-114] 007D67BE |. 8B15 7C568000 |mov edx, dword ptr [80567C] ; VNetJT.0080B4DC 007D67C4 |. 83C2 7C |add edx, 7C 007D67C7 |. E8 30F4C2FF |call 00405BFC 007D67CC |. 8B95 ECFEFFFF |mov edx, dword ptr [ebp-114] 007D67D2 |. 58 |pop eax 007D67D3 |. E8 CCF5C2FF |call 00405DA4 007D67D8 74 09 je short 007D67E3 007D67DA |. C646 06 00 |mov byte ptr [esi+6], 0 007D67DE |.^ E9 AAFEFFFF |jmp 007D668D 007D67E3 |> 8D85 E8FEFFFF |lea eax, dword ptr [ebp-118] 007D67E9 |. 8B15 7C568000 |mov edx, dword ptr [80567C] ; VNetJT.0080B4DC 007D67EF |. 83C2 2B |add edx, 2B 007D67F2 |. E8 05F4C2FF |call 00405BFC 007D67F7 |. 8B85 E8FEFFFF |mov eax, dword ptr [ebp-118] 007D67FD |. 50 |push eax 007D67FE |. 8B45 FC |mov eax, dword ptr [ebp-4] 007D6801 |. 8B40 5C |mov eax, dword ptr [eax+5C] 007D6804 |. BA 446C7D00 |mov edx, 007D6C44 ; companycname 007D6809 |. E8 E6E4CEFF |call 004C4CF4 007D680E |. 8D95 E4FEFFFF |lea edx, dword ptr [ebp-11C] 007D6814 |. 8B08 |mov ecx, dword ptr [eax] 007D6816 |. FF51 60 |call dword ptr [ecx+60] 007D6819 |. 8B95 E4FEFFFF |mov edx, dword ptr [ebp-11C] 007D681F |. 58 |pop eax 007D6820 |. E8 7FF5C2FF |call 00405DA4 007D6825 74 09 je short 007D6830 007D6827 |. C646 06 00 |mov byte ptr [esi+6], 0 007D682B |.^ E9 5DFEFFFF |jmp 007D668D 007D6830 |> 807E 40 00 |cmp byte ptr [esi+40], 0 007D6834 |. 0F85 14010000 |jnz 007D694E 007D683A |. 8B45 FC |mov eax, dword ptr [ebp-4] 007D683D |. 8B40 5C |mov eax, dword ptr [eax+5C] 007D6840 |. BA 446C7D00 |mov edx, 007D6C44 ; companycname 007D6845 |. E8 AAE4CEFF |call 004C4CF4 007D684A |. 8D95 DCFEFFFF |lea edx, dword ptr [ebp-124] 007D6850 |. 8B08 |mov ecx, dword ptr [eax] 007D6852 |. FF51 60 |call dword ptr [ecx+60] 007D6855 |. 8B8D DCFEFFFF |mov ecx, dword ptr [ebp-124] 007C82DD |. BA D08B7C00 mov edx, 007C8BD0 ; v 007C82E2 |. E8 BDD9C3FF call 00405CA4 007C82E7 |> 8B1D 4C4D8000 mov ebx, dword ptr [804D4C] ; VNetJT.0080B484 007C82ED |. 8A5B 40 mov bl, byte ptr [ebx+40] 007C82F0 |. 84DB test bl, bl 007C82F2 75 66 jnz short 007C835A ; ??????????????????????????? 007C82F4 |. A1 005D8000 mov eax, dword ptr [805D00] 007C82F9 |. FF70 60 push dword ptr [eax+60] 007C82FC |. 68 DC8B7C00 push 007C8BDC 007C8301 |. A1 4C4D8000 mov eax, dword ptr [804D4C] 007C8306 |. 33C0 xor eax, eax 007C8308 |. 8AC3 mov al, bl 007C830A |. 8B15 A45A8000 mov edx, dword ptr [805AA4] ; VNetJT.00804B98 007C8310 |. FF3482 push dword ptr [edx+eax*4] 007C8313 |. FF75 F8 push dword ptr [ebp-8] 007C8316 |. 8D45 E4 lea eax, dword ptr [ebp-1C] 007C8319 |. 50 push eax 007C831A |. A1 005D8000 mov eax, dword ptr [805D00] 007C831F |. BA 0F000000 mov edx, 0F 007C8324 |. 2B50 04 sub edx, dword ptr [eax+4] 007C8327 |. 8955 DC mov dword ptr [ebp-24], edx 007C832A |. C645 E0 00 mov byte ptr [ebp-20], 0 007C832E |. 8D55 DC lea edx, dword ptr [ebp-24] 007C8331 |. 33C9 xor ecx, ecx 007C8333 |. B8 E88B7C00 mov eax, 007C8BE8 ; (您还可试用%d次) 007C8338 |. E8 4767C4FF call 0040EA84 007C833D |. FF75 E4 push dword ptr [ebp-1C] 007C8340 |. 8D45 E8 lea eax, dword ptr [ebp-18] 007C8343 |. BA 05000000 mov edx, 5 007C8348 |. E8 CBD9C3FF call 00405D18 007C834D |. 8B55 E8 mov edx, dword ptr [ebp-18] 007C8350 |. 8B45 FC mov eax, dword ptr [ebp-4] 007C8353 |. E8 A0E3CBFF call 004866F8 007C8358 |. EB 3A jmp short 007C8394 007C835A |> A1 005D8000 mov eax, dword ptr [805D00] 007C835F |. FF70 60 push dword ptr [eax+60] 007C8362 |. 68 DC8B7C00 push 007C8BDC 007C8367 |. A1 4C4D8000 mov eax, dword ptr [804D4C] 007C836C |. 33C0 xor eax, eax 007C836E |. 8AC3 mov al, bl 007C8370 |. 8B15 A45A8000 mov edx, dword ptr [805AA4] ; VNetJT.00804B98 007C8376 |. FF3482 push dword ptr [edx+eax*4] 007C8379 |. FF75 F8 push dword ptr [ebp-8] 007C837C |. 8D45 D8 lea eax, dword ptr [ebp-28] 007C837F |. BA 04000000 mov edx, 4 007C8384 |. E8 8FD9C3FF call 00405D18 007C8389 |. 8B55 D8 mov edx, dword ptr [ebp-28] 007C838C |. 8B45 FC mov eax, dword ptr [ebp-4] 007C838F |. E8 64E3CBFF call 004866F8 007C8394 |> A1 005D8000 mov eax, dword ptr [805D00] 007C8399 |. 83B8 84000000>cmp dword ptr [eax+84], 0 007C83A0 |. 74 36 je short 007C83D8 007C83A2 |. 8D55 D0 lea edx, dword ptr [ebp-30] 007C83A5 |. 8B45 FC mov eax, dword ptr [ebp-4] 007C83A8 |. E8 1BE3CBFF call 004866C8 007C83AD |. FF75 D0 push dword ptr [ebp-30] 007C83B0 |. 68 048C7C00 push 007C8C04 ; --- 007C83B5 |. A1 005D8000 mov eax, dword ptr [805D00] 007C83BA |. FFB0 84000000 push dword ptr [eax+84] 007C83C0 |. 8D45 D4 lea eax, dword ptr [ebp-2C] 007C83C3 |. BA 03000000 mov edx, 3 007C83C8 |. E8 4BD9C3FF call 00405D18 007C83CD |. 8B55 D4 mov edx, dword ptr [ebp-2C] 007C83D0 |. 8B45 FC mov eax, dword ptr [ebp-4] 007C83D3 |. E8 20E3CBFF call 004866F8 007C83D8 |> A1 4C4D8000 mov eax, dword ptr [804D4C] 007C83DD |. 8378 18 00 cmp dword ptr [eax+18], 0 007C83E1 |. 74 3B je short 007C841E 007C83E3 |. 8B45 FC mov eax, dword ptr [ebp-4] 007C83E6 |. 8B80 00030000 mov eax, dword ptr [eax+300] 007C83EC |. 8B80 C0020000 mov eax, dword ptr [eax+2C0] 007C83F2 |. BA 01000000 mov edx, 1
6 comments
破解的不完全啊。很多功能不能使用,除了破解了使用次数外,其它的根本就没有破解!!
希望出个完全破解版的出来!
知道了。剩下的有时间我会搞一下的。主要是这个东西对我来说没什么用处就大体搞了一下。话说程序保护自己费了不少的功夫。
什么时候能把功能补完啊,感觉这个工具蛮有用的。破的不完全,感觉很可惜。能破完全点吗?
http://www.h4ck.org.cn/index.php/2010/05/jiutian-2010-v5-16-fixed/ 以后能不能搜索下啊?摆脱,这个可能去了一部分暗桩了,那个功能不能用再说吧。
地址无效了,下载不了
希望能发到我的邮箱里403468453@qq.com
已经更新下载地址:http://dl.dbank.com/c0vz50im17