前言
一直想出个破解的教程,一直搁置了,今天闲的没事干就先出个简单的教程,有空再继续写(其实是不知道写什么了,水文章罢了。)
首先准备工具
1.PEID(作用是查一下这个软件有没有加壳,是什么壳?)
3.OD(分析软件)
PEID查壳

显示upx为upx加密壳。看一下加密的壳是搜不到字符串的


接下来看字符串解密OD分析破解过程---先把软件载入到OD中








脱壳完毕之后的图及无壳的图都是一样的,但是有些人会打乱EP段导致判断失误,见得多了就懂了

此时我们再去搜索字符串的时候就可以直接明文显示了


练手的已加壳小软件(业界俗称CM)
本地下载
OD下载地址
本地下载
PEID下载地址
本地下载