Enigma所有版本过注册 高版本通过PATCH HWID方式
发表于:2025-01-23 作者:千家信息网编辑
千家信息网最后更新 2025年01月23日,软件打开界面:V2.0以下的貌似只要跳过注册框即可,无需解码。(以下内容摘自本人发自upk的原创,并非抄袭)以下以V3.7为例子PATCH HWID:一,查找HWID生成地址:1,先在.rsrc和.d
千家信息网最后更新 2025年01月23日Enigma所有版本过注册 高版本通过PATCH HWID方式
软件打开界面:
V2.0以下的貌似只要跳过注册框即可,无需解码。(以下内容摘自本人发自upk的原创,并非抄袭)
以下以V3.7为例子PATCH HWID:
一,查找HWID生成地址:
1,
先在.rsrc和.data中间的这个区段(0101B000)下内存写入断点,这个区段其实就是Enigma自己验证的一个dll(DLL_Loader.dll)。,
2,
类似1428B2C 行的REP ……就是解码部分。解码完毕后:
3,存为DLL文件:
双击0101B000区段,保存数据到文件,选择为dll文件。此时即可把
Enigma自身的DLL_Loader.dll给保存起来,如果输出表打不开,那么需要修正RAW地址。(3.7版本的保存后可以直接打开不用修正)
4,在DLL_Loader.dll中可以看到EP_RegHardwareID的RVA,
V3.7版本以下的:
0C80F4 +0101B000 (IMAGE BASE)即是程序中的地址,下断点,断完之后可以通过慢慢跟踪获得机器码的位置。
也可以使用搜索所有 MOV EAX,DWORD PTR DS:[EDI]命令,下全部断点后运行,中断后可获得机器码位置。
V3.7版本: EP_RegHardwareID的实际偏移地址为:0x0C253C。 而不是dll所看到的偏移值。
下断 IMAGEBASE + 0xC253C 即可断在实际的EP_RegHardwareID函数上。
如这个例子实际应该下断: HE 0C253C + 0101B000
断点后通过搜索MOV EAX,DWORD PTR DS:[EDI]命令即可断在机器码生成处。
以上只是一种快捷方法,通过一步步跟踪也可到达。
地址
断点
版本
区段
实际
文件
机器
机器码
位置
例子
命令
就是
偏移
搜索
生成
跟踪
不用
内存
内容
函数
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
网络安全法相关图片
网络安全12351计划
今年数据库管理工资
服务器安装施工方案
青岛网络安全圈
广东商联支付网络技术
ibm服务器插内存条
服务器需要加固态吗
网络安全产品手绘入门
eb服务器安装图解
明确保证网络安全的
后台管理系统服务器
网络安全教育活动新闻稿
数据库表和表怎么关联的
服务器如何装vm
网络安全周个人信
金蝶 eas 数据库配置
数据库线程池的优点
关于上报网络安全检测的函
路由器网络安全设置
360网络安全实战视频
数据库缓存图片怎么保存
基金公司网络安全风险
张店软件开发定制
服务器不能外网访问
线上生鲜配送软件开发哪家专业
全球网络安全公司有哪些
win服务器优化
钦州软件开发工作室
战地一怎么开行动服务器