- 软件大小:24.41M
- 软件语言:中文
- 软件类型:国产软件
- 软件类别:免费软件 / 编程工具
- 更新时🎎间【jiān】:2025-07-05 01:57
- 运行环【yùn háng huán】🍒境:WinAll, WinXP, Win7, Win8
- 软件等级:
- 软件厂商:
- 官方网站:暂无


534.07M/中文/7.7
42.76M/中文/10.0
24KB/中文/10.0
1.37M/中文/0.0
25KB/中文/10.0
易语言【yì yǔ yán】4.14完美【měi】修🗑改版【gǎi bǎn】是一款为易语【wéi yì yǔ】言用户打造的【dǎ zào de】易语言【yì yǔ yán】4.14修改版【gǎi bǎn】🏎最新版【zuì xīn bǎn】本【běn】😵,这个版🗯本【běn】相对于其他版本【běn】😵,更加完😓美【měi】,国语自🧢产精品视频在🐻线看小编为您【biān wéi nín】🖌准备了【zhǔn bèi le】最详细的修改过程!喜欢就来瞧一瞧吧💍!
易语言降低了广大电脑用户编程的门槛,尤其是根本不懂英文或者英文了解很少的用户,可以通过使用本语言极其快速地进入Windows程序编写的大门。易语言汉语编程环境是一个支持基于汉语字、词编程的、全可视化的、跨主流操作系统平台的编程工具环境;拥有简、繁汉语以及英语、日语等多语种版本;能与常用的编程语言互相调用;具有充分利用API,COM、DLL、OCX组件,各种主流数据库,各种实用程序等多种资源的接口和支撑工具。
修改过【xiū gǎi guò】🔙程跟 易语言【yì yǔ yán】4.13 版本的🎮时候基🤠本相同,不过这次主要总结【zǒng jié】👄3个步骤即可到【jí kě dào】位~
----------------------
159544386.key [企业注册版【cè bǎn】⛷]
159544386 → [09800000 XOR 00027442] → 0x09827442(十六进制【zhì】🎬) [硬件代码计算【mǎ jì suàn】🚳值]
3A7FEF86D9A344BD279538025A6B881ED798010002DEEA0151B9C722075E0618F6B153ACB49B357E402DF46BB4169E78E7CD6760544CD4C4419373A6AEEA5B2CA46C0CDB3A2CD98E980EF419DBE10EA4F470B097172A44DB547D505DAF6187B8FCC4153A7FE91BEB33BE7FC71913C0FD26F7F6FE36B24C824FCFA51F2795EF0294CDC0C2F9917B370A5DB5F2D95BC05D328D0BA8D28442C2B451D7AE3E25E0585793F9BA8E4CC40460E58F38A49233145220218FEB7371944C5D41184B329739CB70792D6D04823C5AF45FE62DE7A3F6420FFECF6EAD0F8A83D9D21BF6433FABA1732B91CF085F0CDD4F0CA305FED4B717B4D1390B25ADD104578B63D252535BE04E362ADA6820117E8E274E7D93A0605EAD954C3AFFF3C8F4BADE8
----------------------
1.第一步🔦如何找【rú hé zhǎo】🕓到注册关键位【guān jiàn wèi】⛵置及修【zhì jí xiū】改方法🥂,[企业注册版【cè bǎn】]KEY的硬件代码[159544386]计算过程...
//由于我👅们现在要修改的是 易语言【yì yǔ yán】 的硬盘【de yìng pán】注册方【zhù cè fāng】式🤬,所以首先我们查找取💯硬盘特🌫征关键【zhēng guān jiàn】信息字👢符【fú】 "\\.\PhysicalDrive0"
----------------------
Ultra String Reference, 条目【tiáo mù】🚫 553
Address=004314A6
Disassembly=PUSH e.005868B8
Text String=\\.\PhysicalDrive0
//在🐃 [004314A6] 下硬件【xià yìng jiàn】断点,然后🌇F9运行看【kàn】看【kàn】.
----------------------
00431490 /$ 81EC 54020000 SUB ESP, 254 ; ① 取硬盘【qǔ yìng pán】硬件码信息🐃
00431496 |. 53 PUSH EBX
00431497 |. 33DB XOR EBX, EBX
00431499 |. 56 PUSH ESI
0043149A |. 53 PUSH EBX ; /hTemplateFile => NULL
0043149B |. 53 PUSH EBX ; |Attributes => 0
0043149C |. 6A 03 PUSH 3 ; |Mode = OPEN_EXISTING
0043149E |. 53 PUSH EBX ; |pSecurity => NULL
0043149F |. 6A 03 PUSH 3 ; |ShareMode = FILE_SHARE_READ|FILE_SHARE_WRITE
004314A1 |. 68 000000C0 PUSH C0000000 ; |access = GENERIC_READ|GENERIC_WRITE
004314A6 |. 68 B8685800 PUSH e.005868B8 ; |\\.\PhysicalDrive0
004314AB |. FF15 5CC25400 CALL DWORD PTR DS:[<&KERNEL32.CreateFile>; \CreateFileA
004314B1 |. 8BF0 MOV ESI, EAX
004314B3 |. 83FE FF CMP ESI, -1
004314B6 |. 0F84 C0000000 JE e.0043157C
......省略部分代码
00431569 |> \56 PUSH ESI ; /hObject
0043156A |. FF15 78C25400 CALL DWORD PTR DS:[<&KERNEL32.CloseHandl>; \CloseHandle
00431570 |. 5F POP EDI
00431571 |. 8BC3 MOV EAX, EBX
00431573 |. 5E POP ESI
00431574 |. 5B POP EBX
00431575 |. 81C4 54020000 ADD ESP, 254
0043157B |. C3 RETN ; 这里返回到上一层【yī céng】💺
----------------------
004315B6 |. 8BD0 MOV EDX, EAX
004315B8 |. BE 01000000 MOV ESI, 1
004315BD |. 85D2 TEST EDX, EDX
004315BF |. 75 2E JNZ SHORT e.004315EF
......省略部分代码
004315F5 |. /74 0A JE SHORT e.00431601
004315F7 |. |8BCA MOV ECX, EDX
004315F9 |. |F7D9 NEG ECX
004315FB |. |1BC9 SBB ECX, ECX
004315FD |. |23CE AND ECX, ESI
004315FF |. |8908 MOV DWORD PTR DS:[EAX], ECX
00431601 |> \8BC2 MOV EAX, EDX
00431603 |. 5E POP ESI
00431604 \. C3 RETN ; 这里返回到上一层【yī céng】🎂
----------------------
......................
00457203 |. 8D4D F8 LEA ECX, [LOCAL.2]
00457206 |. 51 PUSH ECX
00457207 |. E8 A4A3FDFF CALL e.004315B0 ; ① 取硬盘🏊硬件码【yìng jiàn mǎ】信息
0045720C |. 83C4 04 ADD ESP, 4 ; 这里出【zhè lǐ chū】来以后🦋很多花【huā】花【huā】(⊙o⊙)哦🚫!
0045720F |. 8BF0 MOV ESI, EAX ; EAX = 取硬盘🔧特征字【tè zhēng zì】()
......................
00457215 |. 85F6 TEST ESI, ESI
00457217 |. 75 25 JNZ SHORT e.0045723E
......................
0045721C |. FF05 18955900 INC DWORD PTR DS:[599518]
......................
00457225 |. 833D 18955900>CMP DWORD PTR DS:[599518], 6
0045722C |. 75 10 JNZ SHORT e.0045723E
......................
00457239 |. BE 73191511 MOV ESI, 11151973
......................
00457241 |. 85F6 TEST ESI, ESI
00457243 |. 0F84 F8010000 JE e.00457441
......................
00457254 |. FF15 4CC25400 CALL DWORD PTR DS:[<&KERNEL32.GetTickCou>; [GetTickCount
0045725A |. A3 D8925900 MOV DWORD PTR DS:[5992D8], EAX
......................
00457262 |. A1 1C8F5900 MOV EAX, DWORD PTR DS:[598F1C]
00457267 |. 85C0 TEST EAX, EAX
00457269 |. 74 29 JE SHORT e.00457294
......................
0045726E |. 56 PUSH ESI
0045726F |. E8 6CF0FFFF CALL e.004562E0
00457274 |. 35 9A3B5400 XOR EAX, 543B9A
00457279 |. 83C4 04 ADD ESP, 4
0045727C |. A3 70935900 MOV DWORD PTR DS:[599370], EAX
......................
00457285 |. 8135 70935900>XOR DWORD PTR DS:[599370], 8912FCD
0045728F |. E9 5A010000 jmp e.004573EE
00457294 |> 53 PUSH EBX
00457295 |. 57 PUSH EDI
......................
004572A1 |. 68 DC050000 PUSH 5DC
004572A6 |. 68 803E0000 PUSH 3E80
004572AB |. 68 71020000 PUSH 271
004572B0 |. 56 PUSH ESI
004572B1 |. E8 4A4F0800 CALL e.004DC200 ; ② 计算硬盘特征🧒信息【xìn xī】
004572B6 |. 83C4 10 ADD ESP, 10
004572B9 |. 8945 E0 MOV [LOCAL.8], EAX
......................
004572C7 |. 8BF0 |MOV ESI, EAX
004572C9 |. 25 FFFF0F00 |AND EAX, 0FFFFF
004572CE |. C1EE 10 |SHR ESI, 10
004572D1 |. 81E6 F0FF0000 |AND ESI, 0FFF0
004572D7 |. 33F0 |XOR ESI, EAX
......................
004572DC |. 68 2C010000 |PUSH 12C
004572E1 |. 68 401F0000 |PUSH 1F40
004572E6 |. 68 E2040000 |PUSH 4E2
004572EB |. 56 |PUSH ESI
004572EC |. E8 0F4F0800 |CALL e.004DC200 ; ② 计算硬【jì suàn yìng】🏰盘特征信息
004572F1 |. 83C4 10 |ADD ESP, 10
004572F4 |. 8945 E4 |MOV [LOCAL.7], EAX
......................
004572FA |. 8BD8 |MOV EBX, EAX
004572FC |. 81E3 FF000000 |AND EBX, 0FF
......................
00457305 |. 8BC8 |MOV ECX, EAX
00457307 |. 81E1 000000FF |AND ECX, FF000000
......................
00457311 |. 25 00FF0000 |AND EAX, 0FF00
......................
00457324 |. BA E44C5900 |MOV EDX, e.00594CE4
00457329 |> 8B7A FC |/MOV EDI, DWORD PTR DS/k/erpapp/" target="_blank">erproc = e.00457140
0045744F |. 68 88130000 PUSH 1388 ; |Timeout = 5000. ms
00457454 |. 6A 70 PUSH 70 ; |TimerID = 70 (112.)
00457456 |. 8B48 1C MOV ECX, DWORD PTR DS:[EAX+1C] ; |
00457459 |. 51 PUSH ECX ; |hWnd
0045745A |. FF15 94C65400 CALL DWORD PTR DS:[<&USER32.SetTimer>] ; \SetTimer
......................
0045746B |. 5E POP ESI
0045746C |> 8BE5 MOV ESP, EBP
0045746E |. 5D POP EBP
0045746F \. C2 1000 RETN 10
----------------------
004DC200 /$ 8B4C24 0C MOV ECX, DWORD PTR SS:[ESP+C] ; ② 计算硬【jì suàn yìng】📏盘特征信息
004DC204 |. 55 PUSH EBP
004DC205 |. 8B6C24 14 MOV EBP, DWORD PTR SS:[ESP+14]
004DC209 |. 56 PUSH ESI
004DC20A |. 57 PUSH EDI
004DC20B |. 8B7C24 14 MOV EDI, DWORD PTR SS:[ESP+14]
004DC20F |. 85ED TEST EBP, EBP
004DC211 |. 7E 28 JLE SHORT e.004DC23B
004DC213 |. 8B7424 10 MOV ESI, DWORD PTR SS:[ESP+10]
004DC217 |. 53 PUSH EBX
004DC218 |. 8BDD MOV EBX, EBP
004DC21A |> 8BC6 /MOV EAX, ESI
004DC21C |. 33D2 |XOR EDX, EDX
004DC21E |. F7F7 |DIV EDI
004DC220 |. 8BC6 |MOV EAX, ESI
004DC222 |. 0FAFD1 |IMUL EDX, ECX
004DC225 |. 895424 14 |MOV DWORD PTR SS:[ESP+14], EDX
004DC229 |. 33D2 |XOR EDX, EDX
004DC22B |. F7F7 |DIV EDI
004DC22D |. 8B5424 14 |MOV EDX, DWORD PTR SS:[ESP+14]
004DC231 |. 03D0 |ADD EDX, EAX
004DC233 |. 4B |DEC EBX
004DC234 |. 8BF2 |MOV ESI, EDX
004DC236 |.^ 75 E2 \JNZ SHORT e.004DC21A
004DC238 |. 5B POP EBX
004DC239 |. EB 04 JMP SHORT e.004DC23F
004DC23B |> 8B7424 10 MOV ESI, DWORD PTR SS:[ESP+10]
004DC23F |> C1E1 0A SHL ECX, 0A
004DC242 |. 33CE XOR ECX, ESI
004DC244 |. 33CF XOR ECX, EDI
004DC246 |. 5F POP EDI
004DC247 |. 8BC1 MOV EAX, ECX
004DC249 |. 5E POP ESI
004DC24A |. C1E0 04 SHL EAX, 4
004DC24D |. 33C5 XOR EAX, EBP
004DC24F |. 5D POP EBP
004DC250 |. C1E0 14 SHL EAX, 14
004DC253 |. 33C1 XOR EAX, ECX
004DC255 \. C3 RETN
//此处需要修改一下返回值,修改如下:
//004DC255 . /E9 B6EF0600 JMP e.0054B210
//0054B210 > \8035 80825900>XOR BYTE PTR DS:[598280], 0FF ; 标记是🧡否返回【fǒu fǎn huí】计算硬【jì suàn yìng】件代码🍪
//0054B217 . 74 05 JE SHORT e.0054B21E
//0054B219 . B8 42740200 MOV EAX, 27442 ; 硬件代【yìng jiàn dài】码后5位🏺
//0054B21E > C3 RETN
//到此⛳,第一步😑分析和修改基【xiū gǎi jī】🚄本完成,保存修改内容后先不要重新【yào chóng xīn】载入【zǎi rù】OD.
//用UE或winhex修改[00594CE0-00400000=00194CE0]此处修改内容,把 "11 13 05 CC" 改成 "00 00 00 00"
//修改好以后保存文件【cún wén jiàn】,再使用【zài shǐ yòng】OD重新载✏入🕧!
//此时【cǐ shí】,[F9]运行后🍓,易语言🛂会出现🍣"系统执🕷行文件【háng wén jiàn】被非法修改,请检查【qǐng jiǎn chá】病毒并💒重新安装【zhuāng】!"的文件【de wén jiàn】校验错误提示...
----------------------
2.第二步🔵如何定【rú hé dìng】🏟位文件【wèi wén jiàn】校验关🕯键位置及修改方法【fāng fǎ】...
//因为修【yīn wéi xiū】改后的😶主程序📍在运行时会出【shí huì chū】现信息框提示,那最简单的方【dān de fāng】🕴法也就【fǎ yě jiù】🎑是直接API断点: BP MessageBoxA
----------------------
004317AF |. 53 PUSH EBX ; /Style
004317B0 |. 50 PUSH EAX ; |Title
004317B1 |. 51 PUSH ECX ; |Text
004317B2 |. 57 PUSH EDI ; |hOwner
004317B3 |. FF15 80C65400 CALL DWORD PTR DS:[<&USER32.MessageBoxA>>; \MessageBoxA
004317B9 |. 8BF0 MOV ESI, EAX
0012F00C 004317B9 /CALL 到【dào】💬 MessageBoxA 来自 e.004317B3
0012F010 00000000 |hOwner = NULL
0012F014 01096EE8 |Text = "系统执行文件【háng wén jiàn】被非法👳修改【xiū gǎi】,请检查病毒并👭重新安装【zhuāng】👁!"
0012F018 01096F38 |Title = "警告【jǐng gào】⤵:"
0012F01C 00000010 \Style = MB_OK|MB_ICONHAND|MB_APPLMODAL
//断点停下来后我们返回跟踪
----------------------
0045F493 > \E8 A8BC0700 CALL e.004DB140
0045F498 . 83C4 04 ADD ESP, 4 ; 返回到这里后🚫,往上看【wǎng shàng kàn】跳转判【tiào zhuǎn pàn】🗜断
0045EABF . 8BCB MOV ECX, EBX
0045EAC1 . E8 EAA1FFFF CALL e.00458CB0 ; ① 文件校🐉验【yàn】CALL
0045EAC6 . 85C0 TEST EAX, EAX
0045EAC8 . /75 0A JNZ SHORT e.0045EAD4 ; 文件校验正确🤾则跳【zé tiào】
0045EACA . 68 64A75800 PUSH e.0058A764
0045EACF . E9 BF090000 JMP e.0045F493
----------------------
00458CB0 /$ 55 PUSH EBP
00458CB1 |. 8BEC MOV EBP, ESP
00458CB3 |. 6A FF PUSH -1
00458CB5 |. 68 38FC5300 PUSH e.0053FC38 ; SE 处理程【chù lǐ chéng】序安装🤶
00458CBA |. 64:A1 0000000>MOV EAX, DWORD PTR FS:[0]
00458CC0 |. 50 PUSH EAX
00458CC1 |. 64:8925 00000>MOV DWORD PTR FS:[0], ESP
00458CC8 |. 81EC C40F0000 SUB ESP, 0FC4
00458CCE |. 53 PUSH EBX
00458CCF |. 56 PUSH ESI
00458CD0 |. 57 PUSH EDI
00458CD1 |. 8BF1 MOV ESI, ECX
00458CD3 |. 8965 F0 MOV [LOCAL.4], ESP
00458CD6 |. 8975 EC MOV [LOCAL.5], ESI
......................
00458DA4 |> \3B7C9D D4 |CMP EDI, DWORD PTR SS:[EBP+EBX*4-2C] ; 在此记【zài cǐ jì】录【lù】🎮 EDI 的值及🏸 SS:[EBP+EBX*4-2C] 的值
00458DA8 |. 75 11 |JNZ SHORT e.00458DBB
00458DAA |. 8B449D E4 |MOV EAX, DWORD PTR SS:[EBP+EBX*4-1C]
00458DAE |. 85C0 |TEST EAX, EAX
00458DB0 |. 75 09 |JNZ SHORT e.00458DBB
00458DB2 |. 8B75 EC |MOV ESI, [LOCAL.5]
00458DB5 |. 43 |INC EBX
00458DB6 |.^ E9 6FFFFFFF \JMP e.00458D2A
----------------------
堆栈【duī zhàn】 SS:[0012FBC0]=003EDA14 ; 原主程【yuán zhǔ chéng】🏞序文件🚃校验值 [1]
EDI=000C64FE ; 现修改🐨程序文【chéng xù wén】🏪件校验值【zhí】 [1]
堆栈 SS:[0012FBC4]=0023D5F1 ; 原主程🎅序文件【xù wén jiàn】📝校验值【xiào yàn zhí】 [2]
EDI=0047E5F1 ; 现修改程序文【chéng xù wén】📷件校验【jiàn xiào yàn】🚽值 [2]
----------------------
//记录完毕两个校验值💣以后【yǐ hòu】,关闭【guān bì】😵OD~ 是用UE或WinHex工具打【gōng jù dǎ】开主程序并查找十六🕌进制🐋 "14DA3E00" 和【hé】 "F1D52300"
//找到以【zhǎo dào yǐ】后,直接对【zhí jiē duì】应修改💖为现修🚟改程序文件校🚜验值 "FE640C00" 和【hé】 "F1E54700",最好还🆔是把修【shì bǎ xiū】🔱改地址也记录一下【yī xià】,因为一会还需【huì hái xū】要用到🈴!
//修改完成后💞,保存文件【jiàn】🍶,运行主【yùn háng zhǔ】🖋程序看【kàn】看【kàn】...O(∩_∩)O哈!没有提示了,而且也👿成功注【chéng gōng zhù】册了,第二步就算完【jiù suàn wán】🚦成了~
//但先别【dàn xiān bié】🚔开心🚫,因为易语言还🔕有一个比较隐🛌蔽的内【bì de nèi】存校验,如果不🦎修改这个校验【gè xiào yàn】的话,所编译⬜出来的程序是【chéng xù shì】不会正【bú huì zhèng】常的【cháng de】!
----------------------
3.第三步🌽,定位内【dìng wèi nèi】存校验【cún xiào yàn】关键位👥置及修改方法...
//以前有些易语✏言修改【yán xiū gǎi】版出现🍞编译程序不稳定的情况,就都是🔷由于内【yóu yú nèi】存校验【cún xiào yàn】这部分在作怪【zài zuò guài】🈶!
----------------------
//用⛄OD重新载入【rù】 [原版的【yuán bǎn de】主程序🌐],然后直🥠接在🔖 OEP 处下 "内存访问【wèn】" 断点【duàn diǎn】...//下完内存断点【duàn diǎn】👥以后,并我们【bìng wǒ men】🔠把之前【bǎ zhī qián】所有的断点【duàn diǎn】都取消,然后[F9]运行看【yùn háng kàn】📺看📺~
----------------------
00F29131 8A68 01 MOV CH, BYTE PTR DS:[EAX+1] ; 内存断点在此【diǎn zài cǐ】✌处停下来了【lái le】🗾 [dp1.00F29131]
00F29134 8A50 FF MOV DL, BYTE PTR DS:[EAX-1]
00F29137 8A08 MOV CL, BYTE PTR DS:[EAX]
00F29139 83C0 04 ADD EAX, 4
00F2913C C1E1 08 SHL ECX, 8
00F2913F 0BCA OR ECX, EDX
00F29141 33D2 XOR EDX, EDX
00F29143 8A50 FA MOV DL, BYTE PTR DS:[EAX-6]
00F29146 83C6 04 ADD ESI, 4
00F29149 C1E1 08 SHL ECX, 8
00F2914C 0BCA OR ECX, EDX
00F2914E 894E FC MOV DWORD PTR DS:[ESI-4], ECX
00F29151 8D0C07 LEA ECX, DWORD PTR DS:[EDI+EAX]
00F29154 3BCD CMP ECX, EBP
00F29156 ^ 72 D5 JB SHORT dp1.00F2912D
00F29158 5F POP EDI
00F29159 5E POP ESI
00F2915A 5D POP EBP
00F2915B C2 0C00 RETN 0C ; 返回【fǎn huí】🥥
----------------------
004989DC |. 8B4C24 28 MOV ECX, DWORD PTR SS:[ESP+28]
004989E0 |. 8B5424 24 MOV EDX, DWORD PTR SS:[ESP+24]
004989E4 |. 51 PUSH ECX
004989E5 |. 8B4C24 24 MOV ECX, DWORD PTR SS:[ESP+24]
004989E9 |. 52 PUSH EDX
004989EA |. 51 PUSH ECX
004989EB |. FFD0 CALL EAX ; CALL dp1.MGetMD5
004989ED |. 8D4C24 08 LEA ECX, DWORD PTR SS:[ESP+8] ; 返回到此处【cǐ chù】🤙
004989F1 |. C74424 18 FFF>MOV DWORD PTR SS:[ESP+18], -1
//现在找到了取👔内存校验值的位置了【wèi zhì le】,往上面下个硬件断点【jiàn duàn diǎn】🌫,然后再【rán hòu zài】重新载🤨入【rù】 [已修改🧦过的主程序【chéng xù】] 运行分👟析看看...
----------------------
00498940 /$ 6A FF PUSH -1 ; 取程序🧞内存数据【jù】MD5
00498942 |. 68 C83F5400 PUSH e.00543FC8 ; SE 处理程🚞序安装【xù ān zhuāng】
00498947 |. 64:A1 0000000>MOV EAX, DWORD PTR FS:[0]
0049894D |. 50 PUSH EAX
0049894E |. 64:8925 00000>MOV DWORD PTR FS:[0], ESP
00498955 |. 83EC 08 SUB ESP, 8
00498958 |. 56 PUSH ESI
00498959 |. 8BF1 MOV ESI, ECX
0049895B |. 57 PUSH EDI
0049895C |. 68 742C5700 PUSH e.00572C74 ; ASCII "lib"
00498961 |. 8D86 94080000 LEA EAX, DWORD PTR DS:[ESI+894]
00498967 |. 8D4C24 10 LEA ECX, DWORD PTR SS:[ESP+10]
0049896B |. 50 PUSH EAX
0049896C |. 51 PUSH ECX
0049896D |. E8 5DFE0700 CALL e.005187CF
00498972 |. 68 D8AB5800 PUSH e.0058ABD8 ; ASCII "\dp1.fne"
00498977 |. 8D5424 0C LEA EDX, DWORD PTR SS:[ESP+C]
0049897B |. 50 PUSH EAX
0049897C |. 52 PUSH EDX
0049897D |. C74424 24 000>MOV DWORD PTR SS:[ESP+24], 0
00498985 |. E8 45FE0700 CALL e.005187CF
0049898A |. 8D4C24 0C LEA ECX, DWORD PTR SS:[ESP+C]
0049898E |. C64424 18 02 MOV BYTE PTR SS:[ESP+18], 2
00498993 |. E8 EEFB0700 CALL e.00518586
00498998 |. 8B7C24 2C MOV EDI, DWORD PTR SS:[ESP+2C]
0049899C |. 85FF TEST EDI, EDI
0049899E |. 74 07 JE SHORT e.004989A7
004989A0 |. 8BCF MOV ECX, EDI
004989A2 |. E8 6AFB0700 CALL e.00518511
004989A7 |> 8B86 DC090000 MOV EAX, DWORD PTR DS:[ESI+9DC]
004989AD |. 85C0 TEST EAX, EAX
004989AF |. 75 11 JNZ SHORT e.004989C2
004989B1 |. 8B4424 08 MOV EAX, DWORD PTR SS:[ESP+8]
004989B5 |. 50 PUSH EAX ; /FileName
004989B6 |. FF15 2CC45400 CALL DWORD PTR DS:[<&KERNEL32.LoadLibrar>; \LoadLibraryA
004989BC |. 8986 DC090000 MOV DWORD PTR DS:[ESI+9DC], EAX
004989C2 |> 8BB6 DC090000 MOV ESI, DWORD PTR DS:[ESI+9DC]
004989C8 |. 85F6 TEST ESI, ESI
004989CA |. 74 4A JE SHORT e.00498A16
004989CC |. 68 90065900 PUSH e.00590690 ; /ProcNameOrOrdinal = "MGetMD5"
004989D1 |. 56 PUSH ESI ; |hModule
004989D2 |. FF15 30C45400 CALL DWORD PTR DS:[<&KERNEL32.GetProcAdd>; \GetProcAddress
004989D8 |. 85C0 TEST EAX, EAX
004989DA |. 74 3A JE SHORT e.00498A16
004989DC |. 8B4C24 28 MOV ECX, DWORD PTR SS:[ESP+28]
004989E0 |. 8B5424 24 MOV EDX, DWORD PTR SS:[ESP+24]
004989E4 |. 51 PUSH ECX
004989E5 |. 8B4C24 24 MOV ECX, DWORD PTR SS:[ESP+24]
004989E9 |. 52 PUSH EDX
004989EA |. 51 PUSH ECX
004989EB |. FFD0 CALL EAX ; CALL dp1.MGetMD5
//当 [ESP]=00401000 时注意⬆把所有修改过【xiū gǎi guò】的代码【de dài mǎ】及断点🤛取消🛥,并把正🛏确的【què de】MD5值记录下来【xià lái】!
//0012F354 00401000 校验起【xiào yàn qǐ】始指针📋,
//0012F358 0014A20A 校验数【xiào yàn shù】据大小🔠
//0012F35C 0012F398 ASCII "92070940bbb01c83641fcef4758b5a72"
//易语言【yì yǔ yán】 4.14 对应正【duì yīng zhèng】⌚确的🐌MD5值 92070940bbb01c83641fcef4758b5a72
004989ED |. 8D4C24 08 LEA ECX, DWORD PTR SS:[ESP+8] ; 返回到【fǎn huí dào】此处🐳
004989F1 |. C74424 18 FFF>MOV DWORD PTR SS:[ESP+18], -1
004989F9 |. E8 88FB0700 CALL e.00518586
004989FE |. 5F POP EDI
004989FF |. B8 01000000 MOV EAX, 1
00498A04 |. 5E POP ESI
00498A05 |. 8B4C24 08 MOV ECX, DWORD PTR SS:[ESP+8]
00498A09 |. 64:890D 00000>MOV DWORD PTR FS:[0], ECX
00498A10 |. 83C4 14 ADD ESP, 14
00498A13 |. C2 1000 RETN 10
00498A16 |> 85FF TEST EDI, EDI
00498A18 |. 74 32 JE SHORT e.00498A4C
00498A1A |. 8B5424 08 MOV EDX, DWORD PTR SS:[ESP+8]
00498A1E |. 8D4424 2C LEA EAX, DWORD PTR SS:[ESP+2C]
00498A22 |. 52 PUSH EDX
00498A23 |. 68 7C065900 PUSH e.0059067C
00498A28 |. 50 PUSH EAX
00498A29 |. E8 D2620400 CALL e.004DED00
00498A2E |. 83C4 0C ADD ESP, 0C
00498A31 |. 50 PUSH EAX
00498A32 |. 8BCF MOV ECX, EDI
00498A34 |. C64424 1C 03 MOV BYTE PTR SS:[ESP+1C], 3
00498A39 |. E8 35FC0700 CALL e.00518673
00498A3E |. 8D4C24 2C LEA ECX, DWORD PTR SS:[ESP+2C]
00498A42 |. C64424 18 02 MOV BYTE PTR SS:[ESP+18], 2
00498A47 |. E8 3AFB0700 CALL e.00518586
00498A4C |> 8D4C24 08 LEA ECX, DWORD PTR SS:[ESP+8]
00498A50 |. C74424 18 FFF>MOV DWORD PTR SS:[ESP+18], -1
00498A58 |. E8 29FB0700 CALL e.00518586
00498A5D |. 8B4C24 10 MOV ECX, DWORD PTR SS:[ESP+10]
00498A61 |. 5F POP EDI
00498A62 |. 33C0 XOR EAX, EAX
00498A64 |. 5E POP ESI
00498A65 |. 64:890D 00000>MOV DWORD PTR FS:[0], ECX
00498A6C |. 83C4 14 ADD ESP, 14
00498A6F \. C2 1000 RETN 10
//我们就【wǒ men jiù】🤫在【zài】 [004989EB] 此处进行修改修改吧⛔,O(∩_∩)O~
//记得是🐁修改【xiū gǎi】😑 [已经修改【xiū gǎi】😑过] 的那个【de nà gè】🎥主程序文件噢...
004989EB . /E9 30280B00 JMP e_cr_4_1.0054B220
004989F0 |90 NOP
0054B220 > \FFD0 CALL EAX
0054B222 . 8D4C24 08 LEA ECX, DWORD PTR SS:[ESP+8]
0054B226 . 3E:817C24 F4 >CMP DWORD PTR DS:[ESP-C], e.00401000 ; 入口地【rù kǒu dì】⛪址
0054B22F . 75 3E JNZ SHORT e.0054B26F
0054B231 . 3E:8B7C24 FC MOV EDI, DWORD PTR DS:[ESP-4]
0054B236 . C707 39323037 MOV DWORD PTR DS:[EDI], 37303239
0054B23C . C747 04 30393>MOV DWORD PTR DS:[EDI+4], 30343930
0054B243 . C747 08 62626>MOV DWORD PTR DS:[EDI+8], 30626262
0054B24A . C747 0C 31633>MOV DWORD PTR DS:[EDI+C], 33386331
0054B251 . C747 10 36343>MOV DWORD PTR DS:[EDI+10], 66313436
0054B258 . C747 14 63656>MOV DWORD PTR DS:[EDI+14], 34666563
0054B25F . C747 18 37353>MOV DWORD PTR DS:[EDI+18], 62383537
0054B266 . C747 1C 35613>MOV DWORD PTR DS:[EDI+1C], 32376135
0054B26D . 33FF XOR EDI, EDI
0054B26F >^ E9 7DD7F4FF JMP e.004989F1
//修改完毕以后👇记得保【jì dé bǎo】存,不然白🧠做了【zuò le】...
//最后我【zuì hòu wǒ】们还得🏗重复一次 第二步 的文件【de wén jiàn】🚲校验值【xiào yàn zhí】🏬的修改!
----------------------
堆栈【duī zhàn】🏥 SS:[0012FBC0]=000C64FE ; 原主程序文件🍚校验值【xiào yàn zhí】 [1]
EDI=00135283 ; 现修改程序文【chéng xù wén】件校验【jiàn xiào yàn】🌴值🍧 [1]
堆栈🦃 SS:[0012FBC4]=0047E5F1 ; 原主程【yuán zhǔ chéng】🈹序文件【xù wén jiàn】校验值 [2]
EDI=0047E5F1 ; 现修改程序文【chéng xù wén】🔂件校验👹值【zhí】 [1]
----------------------
//到此为止...整个修【zhěng gè xiū】👪改过程已经结🔫束了【shù le】~
//欢迎各【huān yíng gè】位大侠们对此🔢修改进行完美【háng wán měi】性的测试,也希望【yě xī wàng】🥀能与大🍃家多多【jiā duō duō】🏿交流...
//授人以【shòu rén yǐ】🕊鱼,不如授📯之以渔,授人以【shòu rén yǐ】🕊鱼只救【yú zhī jiù】一时之急,授人以【shòu rén yǐ】🕊渔则可🦄解一生【jiě yī shēng】之需。
//此次我就偷懒🛏一下【yī xià】,不把修改好的📔文件发【wén jiàn fā】😗出来共【chū lái gòng】享了,就只分享一下【yī xià】我的修🤫改过程【gǎi guò chéng】!
//也希望能让你【néng ràng nǐ】们有一⏭个亲自【gè qīn zì】动手学习的机【xí de jī】🍺会🥤!
--------------------------------------------------------------------------------
【经验总结】
1.修改程👽序取硬盘特征【pán tè zhēng】🗿数值的🤦算法过【suàn fǎ guò】程,实现欺【shí xiàn qī】骗注册;
2.修改程序对自身文件校验的两个值;
3.替换主🔬程序内【chéng xù nèi】存校验值【yàn zhí】,实现欺【shí xiàn qī】骗校验🔐取值🤣,并再次修改程序自身文件校【wén jiàn xiào】🏄验值【yàn zhí】!
易语言4.14版相对【bǎn xiàng duì】🛫于【yú】4.13更新说明🥗:
对易语🏉言核心🌂支持库、编译器【biān yì qì】、开发环【kāi fā huán】境的更【jìng de gèng】新♎:
1.修复了🧕打印机【dǎ yìn jī】对象的自定义【zì dìng yì】纸张尺寸的支【cùn de zhī】🎏持问题😄
2.修复了💭打印机【dǎ yìn jī】对象的🐍打印份【dǎ yìn fèn】数的支持问题
3.修复了【xiū fù le】🐸滑块条的选择【de xuǎn zé】🐹长度不能到最【néng dào zuì】大的问🏛题
对其它支持库的更新:
1.修改【xiū gǎi】🔙XML解析支🐕持库,解决“XML树.取节点🕡值文本()”返回的【fǎn huí de】文本会失效的【shī xiào de】BUG。
2.修改高级表格【jí biǎo gé】支持库🎂,解决在【jiě jué zài】鼠标按【shǔ biāo àn】👣下和抬起之间收到【shōu dào】🥙时钟周期事件的💞情况下,无法收到【shōu dào】🥙“被单击【bèi dān jī】”事件的💞BUG。
3.修改扩展界面支持库【zhī chí kù】三🔐,解决单【jiě jué dān】🍪击卷帘菜单后导致日期框不【qī kuàng bú】能弹出💐下拉窗😶口的【kǒu de】BUG。
4.修改【xiū gǎi】👊XP风格支【fēng gé zhī】持库😡,解决【jiě jué】GDI资源泄露【lù】📵,以及在🗺使用通用组件库六时组合框标题出【biāo tí chū】现重影🐗的BUG。
5.修改扩展界面🐼支持库⚽一【yī】,解决树【jiě jué shù】🚌形框项目无法【mù wú fǎ】通过鼠标点击进入编【jìn rù biān】辑状态🥜的BUG。
6.修改高级表格支持库,解决插【jiě jué chā】入行/插入列✏在未指定行号/列号的👐情况下【qíng kuàng xià】😟插入位【chā rù wèi】置不正【zhì bú zhèng】💩确的BUG。
7.修改文【xiū gǎi wén】本语音🔖转换支【zhuǎn huàn zhī】🙌持库【chí kù】,增加“机读文📄本➿.重新创建并初【jiàn bìng chū】始化()”方法。
8.修改扩😦展界面【zhǎn jiè miàn】支持库🍊三,解决高级选择夹会导致所在【zhì suǒ zài】👽窗口的收不到【shōu bú dào】“首次激活【huó】📵”事件的【shì jiàn de】🥃BUG,相应地修改了核心库和开发【hé kāi fā】🍜环境。
9.为所有【wéi suǒ yǒu】支持库🕳文件统【wén jiàn tǒng】一添加🏻了版本信息。
10.修改应【xiū gǎi yīng】用接口支持库🌔,增强“取快捷❌方式目标【biāo】🐝”命令功能【néng】,可以获取目标【biāo】🐝、参数🐴、启始位【qǐ shǐ wèi】置、图标【tú biāo】🐝、运行方式、快捷键【kuài jié jiàn】👼、备注等信息⏹。
请描述【qǐng miáo shù】您所遇【nín suǒ yù】😿到的错🏢误🌫,我们将尽快予【jìn kuài yǔ】以修正,谢谢!
*必填项,请输入内容