怎么用ollyice v1.10破解软件的注册码?

怎么用ollyice破解软件的注册码?_百度知道
怎么用ollyice破解软件的注册码?
我要问的当然不是这种简单问题!!!。!!!!!?那个从那儿入手,逐渐加高)!!!!!!!!。!。!,发教程网址也是可以滴········求大神!,求各位大神说下!!。!!!!。但是有些中文版软件我用查找ASCII却全是英文(比如抠抠视频秀)那个怎么破!!!!。!。!!。!!!!!!!!。!,咳咳!!!。。!!!!!!!不知道的可以关闭当前网页了!,答好了我会提高财富值的(100财富值!!最后弱弱说一句!!!。。当然!。!!。大神请留步·······说重点。有些软件我查找中文ASII可以找到跟注册有关的信息!!!!大哥打住。
我新手啊,不要鄙视我啊!大神快来啊!
提问者采纳
怎么给你的手机无法上传
提问者评价
其他类似问题
为您推荐:
ollyice的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁软件破解入门(暴力破解CrackMe)
时间: 12:55:16
&&&& 阅读:63
&&&& 评论:
&&&& 收藏:0
标签:&&&&&&&&&&&&&&&&&&&&&&&&&&&& 所谓暴力破解,就是通过修改汇编代码进而控制程序的运行流程,达到不需注册码也能正常使用软件的目的。相对于解出算法进而编写注册机,暴破的技术含量是比较低的。但也正是因为一本05年的杂志上介绍&暴力破解&的文章,让我入了这个大坑。近来想重拾调试器,就先从最简单的CrackMe入手,熟练一下各工具方法。
&&&&&&下载CrackMe3文件(我用的是看雪《加密与解密》中的CFF CrackMe #3&程序& /s/1dD9v9x3 )。
1.查看此程序是否加壳。加壳的话还得进行脱壳处理。将CrackMe拖到PEID上,显示用Delphi编写。无壳,甚好。
3.打开程序,看看注册码出现异常的时候有何提示。恩,输入错误的注册码,确认。显示了&Wrong Serial,try again!&。我们记下这一串字符,接下来用得到。
4.退出程序,打开OllyDbg,并载入此程序。(当年用的是W32Dasm,属于静态反汇编软件,支持WIN API,具有强大的串式参考功能。因此成为破解入门软件的最佳选择。这次用OllyDbg实施爆破,只是复习一下操作。爆破原理都是相同的)下图是OllyICE,是OllyDbg的汉化版。也一样好用。
载入程序后,出现如下界面:
title上面的&模块&& crackme3&标明了程序领空,我们当前是在crackme的代码内。
5.我们在反汇编窗口&右键&&查找&&所有参考文本字符串&:
然后会弹出一个文本字符串的对话框,继续&右键&&查找文本&:
&然后会弹出对话框,输入前面记下来的那串&Wrong Serial,try again!&。其实为了方便,可以只输入&Wrong&这个字符串,毕竟程序里带&Wrong&的字符不会太多,如下图:
点击&确定&后,会高亮查找结果,此时在对应字符串处&右键&&反汇编窗口中跟随&,会在反汇编窗口中跳到对应此串字符的汇编指令:
看到上图的指令,分析一下程序流程:输入ID和注册码后,call调用子函数来判断注册码是否正确(00440F51处,call 00403B2C处的子函数),如果不正确,一个jnz跳到00440F72,弹出&Wrong Serial ,try again!&,提醒说你丫注册码是错的。
为了验证我们的想法,我们在call的前面按F2下个断点,然后一步步跟进,看看call了个什么函数过来:
&然后F9让程序跑起来,输入假的ID &wwwwww&&,按下&注册&。此时程序自然要去call子函数来验证我们的注册码是否正确。可惜它还没走到call的那一步,就停在了我们设的断点上(可以看到信息窗口中的堆栈内容&wwwww&,不知会不会存在缓冲区溢出?XD):
然后按下几次F8单步步过,直到了00440F34 call指令,程序就要召唤子程序来检验注册码是否正确了!此时改为F7单步步入,跟踪到所call的函数(如图,此函数地址在00403B2C处):
跟进去之后,这就是用来验证注册码的程序(从&三个push压入堆栈&开始,到&三个pop弹出堆栈+retn 结束):
从代码中可以发现,程序将输入的注册码与内置的注册码用cmp指令做了比较。(cmp指令执行后,将对标志寄存器ZF产生影响。比如 CMP AX , BX ,当AX=BX时,ZF=1;AX!=BX时,ZF=0。)
也就是说,如果注册码与输入的字符串不相等,ZF=0。此时子程序返回,执行00440F39处的JNZ指令。因为输入的注册码不对,ZF=0,开始执行JNZ,跳转到00440F8C,弹出&Wrong Serial&对话框提示注册码错误。
这就是传说中的&关键跳&,如果将JNZ(ZF=0时就跳转)改为JE(ZF=1时就跳转),得到的结果就会正好相反,即错误的注册码反而会提示注册成功,对的注册码反而会提示错误。
6.那么现在找出那两个&关键跳&(输入ID时call了一下,然后一个jnz。输入注册码时又call了一下,再一个jnz。),如下图:
好,现在只剩下修改汇编代码了。双击对应的JNZ指令,弹出&汇编于此处&的对话框。将只需将&jnz&改为&je&,点击&汇编&即可。用同样的方法修改另一处&jnz&:
修改完毕,&右键&&复制到可执行文件&&所有修改&:
在弹出的对话框中点击&全部复制&:
然后在出现的新对话框中&右键&&保存文件&,完毕。
此时打开新保存的文件,随意输入一个ID和注册码,点击&注册&,即弹出&注册成功&的对话框:
小结:本次主要是重温了OllyDbg的操作。爆破无外乎就是改变程序的验证流程,譬如将关键处的jne改为je,或者jmp,比较不优雅。更优雅的是揣摩出程序作者的验证算法,写出内存补丁或者注册机,这才是高大上的方法。无奈算法一类的是我的软肋,仍需努力啊。标签:&&&&&&&&&&&&&&&&&&&&&&&&&&&
&&&& &&&&&&
&& && && &&
版权所有 鲁ICP备号-4
打开技术之扣,分享程序人生!图章制作系统MakeSign.exe的破解
这次软件破解的是图章制作系统,程序MakeSign.exe,下面就一起体验一下我的爆破历程。& & 一、查看软件注册方式。& & 这不就不需要多说了,破解都需要的,呵呵,第一次打开未注册会有弹窗提示,进入程序界面后,我们可以清楚的看到公章下的水印,如图一&注册时软件给出了注册ID,要求输入用户ID,如图二。&应该说是种比较熟悉的注册方式吧。看完了注册方法,我们进入破解下一环节,查壳。& & 二、查壳脱壳。& & 用PEID查了一下,壳是ASPack 2.12,用ESP定律来搞定吧。首先用Ollyice打开软件,弹出的“压缩代码”对话框选择“否”,这时进入Ollyice后按F8单步跟踪一次,看到寄存器(FPU)里ESP后变成一串红色数字0012FFA4,我们要的就是它,在Ollyice左下角COMMAND处输入hr 0012FFA4(即在该处下一个硬件断点,硬件断点简单地说就是用Ollyice重新载入程序后依旧保留的断点)并按回车键,如图三&此时按Ctrl+F2重新载入,弹出对话框依旧选“否”,并按F9运行,Ollyice自动停在断点处,这时按F8单步跟踪,走了几步看到push&&ebp地址为,这里就可以跳出壳了,打开OD插件--OLLYDUMP(如图四)&保存为unpack.exe。再用PEID查下,已经无壳了,程序是用Delphi编写的。& & 三、破掉保护代码。& & 满怀欣喜的打开脱壳后的软件,程序却很不给力的却给我来了一句“请联系作者使用特别版1”,接着自动退出软件并自删除。无奈,只能再脱一遍壳了,脱完后载入Ollyice,查找字符串“请联系作者使用特别版”,看来RP还可以,找到了那句提示,双击进入下面区域:00546AFE |. E8 8561F3FF call 0047CC8800546B03 |. 8B45 EC mov eax, dword ptr [ebp-14]00546B06 |. E8 6113FFFF call 00537E6C00546B0B |. 3D
cmp eax, 17700000546B10 |. 7E 35 jle short 00546B4700546B12 |. 6A 00 push 000546B14 |. 68 5C6D5400 push 00546D5C ; 友情提示00546B19 |. 68 686D5400 push 00546D68 ; 请联系作者使用特别版1!00546B1E |. 8BC3 mov eax, ebx00546B20 |. E8 2FC3F1FF call 00462E5400546B25 |. 50 |hOwner00546B26 |. E8 D90CECFF call &jmp.&user32.MessageBoxA&; \MessageBoxA00546B2B |. 8D55 E8 lea edx, dword ptr [ebp-18]00546B2E |. A1
mov eax, dword ptr [562978]00546B33 |. 8B00 mov eax, dword ptr [eax]00546B35 |. E8 4E61F3FF call 0047CC8800546B3A |. 8B45 E8 mov eax, dword ptr [ebp-18]00546B3D |. E8 EE13FFFF call 00537F3000546B42 |. E8 85D9EBFF call 004044CC00546B47 |& E8 8816FFFF call 00546B4C |. 84C0 test al, al00546B4E |. 74 35 je short 00546B8500546B50 |. 6A 00 push 000546B52 |. 68 5C6D5400 push 00546D5C ; 友情提示00546B57 |. 68 806D5400 push 00546D80 ; 请联系作者使用特别版2!00546B5C |. 8BC3 mov eax, ebx00546B5E |. E8 F1C2F1FF call 00462E5400546B63 |. 50 |hOwner00546B64 |. E8 9B0CECFF call &jmp.&user32.MessageBoxA&; \MessageBoxA00546B69 |. 8D55 E4 lea edx, dword ptr [ebp-1C]00546B6C |. A1
mov eax, dword ptr [562978]00546B71 |. 8B00 mov eax, dword ptr [eax]00546B73 |. E8 1061F3FF call 0047CC8800546B78 |. 8B45 E4 mov eax, dword ptr [ebp-1C]00546B7B |. E8 B013FFFF call 00537F3000546B80 |. E8 47D9EBFF call 004044CC00546B85 |& 8BC3 mov eax, ebx00546B87 |. E8 C8C2F1FF call 00462E5400546B8C |. 8BC8 mov ecx, eax稍加分析就知道,此处有00546B10的JLE和0546B4E的JE两处跳转,要跳过“自杀代码”我们就要修改的这两处,一是将00546B10的JLE改为JMP,二是将00546B4E的JE改为JMP,这样就可以跳过自杀部分的Call,此时单击右键--复制到可执行文件--所有修改,保存文件为unpack1.exe。现在打开看看,“自杀”现象已不存在了。& & 三、巧除水印。& & 既然是加了水印,自然要朝水印想去,软件是在印章下加了一个“版权所有:一生中最爱”,既然没有调用什么(这个我们可以事先查看下,此处不多讲),那么我们就从程序文件入手。& & 将unpack1.exe载入C32asm,选择十六进制模式,这次水印的破解就从“搜索”功能入手吧,类型选择ANSI字符串,搜索内容就输入“一生中最爱”,如图五&C32找到了,同时我们也能看到“版权所有”几个字,选择他们,右键点填充,用十六进制00填充,OK,保存文件,打开看看,水印已经没了,如图6。&四、爆破注册模块& & 至此,软件功能已基本无碍,剩下的就是练手了,软件注册模块很好找,通过Ollyice查找字符串功能很容易找到,我就不铝耍ü址胂旅娲肭颍00538F73 . E8 C0FDFFFF call 00538D3800538F78 . 84C0 test al, al00538F7A . 75 64 jnz short 00538FE000538F7C . 6A 00 push 000538F7E . 68
; 警告00538F83 . 68
; 注册失败!\n注册码错误00538F88 . A1
mov eax, dword ptr [562978]00538F8D . 8B00 mov eax, dword ptr [eax]00538F8F . 8B40 44 mov eax, dword ptr [eax+44]我只保留跳转部分,可以看到“00538F78& &.&&84C0& && && & test& & al, al”这句判断注册码是否正确,00538F7A决定了注册跳转方向,若注册码正确,则跳向00538FE0,显然,我们没有正确的注册码,要想实现跳转就得把它改为JMP。保存运行后,注册到时提示注册成功,可软件还有红色字写着“未注册”让人看得很不爽,再次载入Ollyice,字符串参考输入“未注册”,找到如下部分:00546ED6 |. E8 7556F1FF call 00546EDB |. BA B06F5400 mov edx, 00546FB0 ; hsjmakesign00546EE0 |. 8B83 640B0000 mov eax, dword ptr [ebx+B64]00546EE6 |. E8 711FFFFF call 00538E5C00546EEB |. 84C0 test al, al00546EED |. 74 2B je short 00546F1A00546EEF |. 8D55 FC lea edx, dword ptr [ebp-4]00546EF2 |. 8B06 mov eax, dword ptr [esi]00546EF4 |. 8B98 1C030000 mov ebx, dword ptr [eax+31C]00546EFA |. 8BC3 mov eax, ebx00546EFC |. E8 1F56F1FF call 00546F01 |. 8D45 FC lea eax, dword ptr [ebp-4]00546F04 |. BA C46F5400 mov edx, 00546FC4 ; :已注册00546F09 |. E8 12DAEBFF call 00546F0E |. 8B55 FC mov edx, dword ptr [ebp-4]00546F11 |. 8BC3 mov eax, ebx00546F13 |. E8 3856F1FF call 00546F18 |. EB 29 jmp short 00546F4300546F1A |& 8D55 F8 lea edx, dword ptr [ebp-8]00546F1D |. 8B06 mov eax, dword ptr [esi]00546F1F |. 8B98 1C030000 mov ebx, dword ptr [eax+31C]00546F25 |. 8BC3 mov eax, ebx00546F27 |. E8 F455F1FF call 00546F2C |. 8D45 F8 lea eax, dword ptr [ebp-8]00546F2F |. BA D46F5400 mov edx, 00546FD4 ; :未注册00546F34 |. E8 E7D9EBFF call 和 |. E8 051EFFFF call 00538E5C |. 84C0 test al, al |. 74 10 je short 0054706B0054705B |. BA D4725400 mov edx,
; 已注册 |. 8B83 2C0B0000 mov eax, dword ptr [ebx+B2C] |. E8 E554F1FF call 0054706B |& 8B83
mov eax, dword ptr [ebx+368]00546EEB经过比较得到注册是否正确,在00546EED跳到未注册,处也是如此,这样思路就明了了,将00546EEDJE和处修改为JNE即可。现在再次保存所有修改,运行程序并注册,显示的就全是“已注册”了。& & 五、总结。& & 这次破解没什么高深的技术含量,只是给大家破解此类软件提供一种可行思路。其实这款软件还有一些地方值得挖掘,我就不提了,大家可以自行尝试。
阅读本文后您有什么感想? 已有
人给出评价!
04-10-0704-10-0704-10-0704-10-0704-10-0704-10-0704-10-0704-10-07
注:您的评论需要经过审核才会显示出来
Copyright &
PC6下载().All Rights Reserved
备案编号:湘ICP备号破解多重验证及解除功能限制的详细全过程
【文章标题】: 【原创】新手破解keyfile及功能限制全过程
【文章作者】: 呆呆的幻行者
【作者邮箱】:
【作者QQ号】:
【软件名称】: 数控机床联网专家--DSDNC
【软件大小】: 3.80M
【地址】: .cn
【加壳方式】: UPX
【编写语言】: Microsoft Visual C++ 6.0
【使用工具】: OllyICE,PEID,UPXShell
【操作平台】: XP SP3
【作者声明】: 我是新手,这是我的第一个软件。失误之处敬请诸位大侠赐教!
--------------------------------------------------------------------------------
【详细过程】
& 帮朋友破解这个软件,软件介绍如下:
& 注册限制:
& 1.打开提示注册,输入错误注册码后,直接关闭
& 2.注册成功后,生成key.ini文件,每次启动检测key.ini,如果即将过期,过期,无效,无法使用,这四种情况则弹出messagebox,然后自动退出。
& 功能限制:
& 1.注册成功后,打开软件,在设置界面里有一个combox下拉框,里边只有com1到com10这10个选项,朋友要求增加到com100
& ===============
& 第一步:脱壳
& 先用PEID(看雪网站工具区可以下载到)查壳,可以看到是UPX的壳,
& 再用UPXShell(看雪网站工具区可以下载到)脱壳。
& 脱完壳后,可以看到是Microsoft Visual C++ 6.0编写的软件。EP Section显示.text,EntryPoint和File Offset显示相同,均为00006C12
& 深度扫描一下,信息没有变化。说明脱壳成功。
& 第二步:动态调试
& 使用OllyICE(看雪网站工具区可以下载到)载入程序,
& 直接点击右键,使用插件,查看所有参考字符串。
看到如图四条提示。随便双击一个。
& 看到没有,就是这里,
如果注册码过期就自动退出。这里就要动动脑筋了。注册码即将过期,过期,无效,无法使用,这四种情况自动退出。还有输入无效注册码没有提示,直接退出,我们只需要找到第五个无故退出的地方就OK了。
& 00403B6F& |.& FF15
call&&& dword ptr [&&KERNEL32.ExitProcess&]&&&& ; \ExitProcess
call&&& dword ptr [408030]
& Ctrl+F查找
call&&& dword ptr [408030]
& 一共找到10个地方,除去刚才四个。还有四个。
& 先看最后两个。
&& .& E8 && call&&& &jmp.&MFC42.#1168_AfxGetModuleState&
& && .& 8B48 04&&&&&& mov&&&& ecx, dword ptr [eax+4]
& && .& E8 && call&&& &jmp.&MFC42.#2652_CCmdTarget::EndWaitCu&
&&0040400D&& .& 8D4C24 30&&&& lea&&&& ecx, dword ptr [esp+30]
& && .& C& mov&&&& byte ptr [esp+48], 2
& && .& FF15 FC834000 call&&& dword ptr [&&ncuicore.CMultiLanguageToo&;& ncuicore.CMultiLanguageTool::~CMultiLanguageTool
& 0040401C&& .& 8D4C24 20&&&& lea&&&& ecx, dword ptr [esp+20]
& && .& C& mov&&&& byte ptr [esp+48], 1
& && .& E8 E6280000&& call&&& &jmp.&MFC42.#665_CFile::~CFile&
& 0040402A&& .& 8D4C24 0C&&&& lea&&&& ecx, dword ptr [esp+C]
& 0040402E&& .& C& mov&&&& byte ptr [esp+48], 0
& && .& E8 6E260000&& call&&& &jmp.&MFC42.#800_CString::~CString&
& && .& 8D4C24 14&&&& lea&&&& ecx, dword ptr [esp+14]
& 0040403C&& .& C74424 48 FFF&mov&&&& dword ptr [esp+48], -1
& && .& E8 5D260000&& call&&& &jmp.&MFC42.#800_CString::~CString&
& && .& 8B4C24 40&&&& mov&&&& ecx, dword ptr [esp+40]
& 0040404D&& .& 5F&&&&&&&&&&& pop&&&& edi
& 0040404E&& .& 5E&&&&&&&&&&& pop&&&& esi
& 0040404F&& .& B8 && mov&&&& eax, 1
&&&& .& 64:890D 00000&mov&&&& dword ptr fs:[0], ecx
& 0040405B&& .& 5D&&&&&&&&&&& pop&&&& ebp
& 0040405C&& .& 83C4 40&&&&&& add&&&& esp, 40
& 0040405F&& .& C3&&&&&&&&&&& retn
& && && 6A 00&&&&&&&& push&&& 0&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& &&&&; /ExitCode = 0
& && .& FF15
call&&& dword ptr [&&KERNEL32.ExitProcess&]&&&& ; \ExitProcess
& 类似这样子。在退出之前没有判断语句,应该不是。
& 再看另外四个
00402BC2&& .& 6A 04&&&&&&&& push&&& 4&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& ; /ExitCode = 4
& 00402BC4&& .& FF15
call&&& dword ptr [&&KERNEL32.ExitProcess&]&&&& ; \ExitProcess
& 第一个,ExitCode = 4 应该不是。
& 第三个和第四个
& & |.& FF15
call&&& dword ptr [&&ADVAPI32.RegOpenKeyA&]&&&& ; \RegOpenKeyA
& & |.& 85C0&&&&&&&&& test &&&eax, eax
& 0040385A& |.& 74 16&&&&&&&& je&&&&& short
& 0040385C& |.& 6A 00&&&&&&&& push&&& 0
& 0040385E& |.& 6A 00&&&&&&&& push&&& 0
& & |.& 68 BCC04000&& push&&& 0040C0BC&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& ;& system error!
& & |.& E8 8E300000&& call&&& &jmp.&MFC42.#1200_AfxMessageBox&
& 0040386A& |.& 6A 00&&&&&&&& push&&& 0&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& ; /ExitCode = 0
& 0040386C& |.& FF15
call&&& dword ptr [&&KERNEL32.ExitProcess&]&&&& ; \ExitProcess
& 有判断,有退出。但是退出之前的注释是&system error!& 这两个应该是出错退出。
& 排除法就只剩下第二个了,
& & |.& 3BF7&&&&&&&&& cmp&&&& esi, edi
& &&&&& 74 07&&&&&&&& je&&&&& short
& 0040376B& |.& 57&&&&&&&&&&& push&&& edi&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& ; /ExitCode
& 0040376C& |.& FF15
call&&& dword ptr [&&KERNEL32.ExitProcess&]&&&& ; \ExitProcess
& & |&& 8D4C24 30&&&& lea&&&& ecx, dword ptr [esp+30]
& 这个退出之前有判断,肯定是他了,如果我没有猜错的话,这个判断就是判断注册码是否有效,如果有效则转跳到
& 这就好办了,无脑爆破之,双击
je&&&&& short
jmp&&&&& short
& 点击右键,复制到可执行文件,保存文件。
& 执行,随便输入一个注册码,软件没有自动关闭,我们成功了~!!
& 但是立即弹出了一个提示框,提示注册码无效。
& 第三步:解决key.ini无效及过期的问题。
& 无需多说,直接查找参考字符串,找到四个字符串。双击第一个。
& je&&&&& short 00403B75
&jmp&&&&& short 00403B75
& 其他三个同理。
& 再打开软件,软件运行正常。
& 点击设置,发现在设置界面里有一个combox下拉框,里边只有com1到com10这10个选项,朋友要求增加到com100
& 第四步:修改功能限制
& 既然有数量限制。说明这个combox里的东西肯定是动态增加的。如果要动态增加肯定要格式化字符串,
& 还记得之前我们用peid看到这个软件是用Microsoft Visual C++ 6.0 编写的吧
& 格式化字符串肯定是com%d
& 到参考字符串里找到com%d,双击之
&&&& 8D4C24 18&&&&&& lea&&&& ecx, dword ptr [esp+18]
& 300032ED&&& 68 1C010230&&&& push&&& 3002011C&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& ; ASCII &COM%d&
& &&& 51&&&&&&&&&&&&& push&&& ecx
& &&& E8 00E10000&&&& call&&& &jmp.&MFC42.#2818_CString::Format&
& &&& 8B5424 20&&&&&& mov&&&& edx, dword ptr [esp+20]
& 300032FC&&& 8B86 B4010000&& mov&&&& eax, dword ptr [esi+1B4]
& &&& 83C4 0C&&&&&&&& add&&&& esp, 0C
& &&& 52&&&&&&&&&&&&& push&&& edx
& &&& 53&&&&&& &&&&&&&push&&& ebx
& &&& 68 &&&& push&&& 143
& 3000330C&&& 50&&&&&&&&&&&&& push&&& eax
& 3000330D&&& FFD7&&&&&&&&&&& call&&& edi
& 3000330F&&& 45&&&&&&&&&&&&& inc&&&& ebp
& &&& 83FD 0A&&&&&&&& cmp&&&& ebp, 0A
& & ^ 7E D3&&& &&&&&&&jle&&&& short
& 看到没,很典型的一个循环体,每次都和0A进行比较,如果小于0A就转跳回去,继续添加。把循环次数0A改成64.
& 重新运行软件,可以看到100个com口。
& 打完收工。~
顺便问一句,如何成为正式会员?
--------------------------------------------------------------------------------
【经验总结】
& 感谢我的朋友hyp,关于解除功能限制的地方是他找到的。万分感谢。
您对本文章有什么意见或着疑问吗?请到您的关注和建议是我们前行的参考和动力&&
您的浏览器不支持嵌入式框架,或者当前配置为不显示嵌入式框架。OllyICE使用说明与示例_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
评价文档:
喜欢此文档的还喜欢
OllyICE使用说明与示例
O​l​l​y​I​C​E​使​用​说​明​与​示​例
阅读已结束,如果下载本文需要使用
想免费下载本文?
把文档贴到Blog、BBS或个人站等:
普通尺寸(450*500pix)
较大尺寸(630*500pix)
你可能喜欢

我要回帖

更多关于 注册码破解软件 的文章

 

随机推荐