2009/4/17

Magic 3GP Video Converter 8.0.8.24注册码


手机视频·3GP 转换器。总有一种被您的手机所支持!
>
>支持 H263/H264/MPEG4/MSMPEG4/MSMPEG4v2/RawVideo/MJpeg/XviD/DivX 等影音编码方式,
>转换时的输入格式目前支持几乎所有主流的音频视频格式:
>*.avi;*.mpg;*.divx;*.div;*.xvid;*.mpeg;*.wmv;*.asf;*.asx;*.mpe;*.m1v;*.m2v;*.dat;*
>..mp4;*.m4v;*.dv;*.dif;*.mjpg;*.mjpeg;*.mov;*.qt;*.rm;*.rmvb;*.3gp;*.3g2;*.h261,*.
>h264;*.yuv;*.raw;*.flv;*.swf;*.vob;*.mkv;*.ogm
>可以将它们转换为:
>3GP + AMR 格式 (*.3gp)、3GP + AAC 格式 (*.3gp)、3GP2 + AAC 格式 (*.3g2)、
>MPEG-4 视频格式 (*.mp4)、AVI 视频格式 (*.avi)、DivX 视频格式 (*.avi)

用户名:清风
组织:清风破解工作室
注册码:MA3VC2000100

天天流水帐 V2.68破解版


【软件功能特点】
1.支持多用户。大人小孩,各人开自己的户头,记自己的帐。
2.密码登陆。财务大事,可不能轻易让别人看见。
3.支出记帐。把每天的支出详细地记上,备以后查询。
4.收入记帐。支出要记帐,收入也要记,两手都要抓。
5.根据自己的需求,任意编辑收支项目名称,以便记帐时能快速输入。
6.收支目录。在这里,您指定日期,软件将为您统计出:每天支出/收入,支出/收入/结余合计,平均每天支出/收入等,一目了然。
7.统计在您指定的日期中,各个支出/收入项目的金额,以及其所占的百分比。
8.打印在您指定的日期中,所有收支项目清单。
9.将您指定的日期中所有收支项目,导出到Excel文件或者文本文件。
破解补丁:http://www.namipan.com/d/e6b2eca06f8ed04968e4698959f08059115503ccfdbf0000

手脱Armadillo 1.xx - 2.xx - Silicon Realms Toolworks

1、1.xx--2.xx&单线程&标准方式==========》目标程序“XDeskWeather 3.6(桌面天气秀)”
*******************************************************************************************
方法:2次断点法,即是:
bp GetModuleHandleA/he GetModuleHandleA/bp GetModuleHandleA+5/he GetModuleHandleA+5
bp GetCurrentThreadId
*******************************************************************************************
OD,载入。。。。。
004FD379 X>/$ 55 push ebp //程序入口
004FD37A . 8BEC mov ebp,esp
004FD37C . 6A FF push -1


下断he GetModuleHandleA,F9运行,注意看堆栈!

7C80B529 k> 8BFF mov edi,edi ;ntdll.7C930738 //停在这里
7C80B52B 55 push ebp
7C80B52C 8BEC mov ebp,esp
7C80B52E 837D 08 00 cmp dword ptr ss:[ebp+8],0

***********************************
每一次F9运行时候,所出现的堆栈情况!
***********************************
0012FF38 004FD441 /CALL 到 GetModuleHandleA 来自 XDeskWea.004FD43B
0012FF3C 00000000 \pModule = NULL
0012FF40 00000000

0012ED48 77F45BB0 /CALL 到 GetModuleHandleA 来自 SHLWAPI.77F45BAA
0012ED4C 77F44FF4 \pModule = "KERNEL32.DLL"
0012ED50 00000001

0012EC88 5D175334 /CALL 到 GetModuleHandleA 来自 COMCTL32.5D17532E
0012EC8C 5D175380 \pModule = "kernel32.dll"
0012EC90 5D1E3AB8 COMCTL32.5D1E3AB8

0012F55C 004F3073 /CALL 到 GetModuleHandleA 来自 XDeskWea.004F306D
0012F560 00000000 \pModule = NULL
0012F564 7C939BA0 返回到 ntdll.7C939BA0 来自 ntdll.7C9399B5

0012C280 00C15331 /CALL 到 GetModuleHandleA 来自 00C1532B //到这一次的时间缓冲有点大
0012C284 0012C3BC \pModule = "kernel32.dll"
0012C288 00000002

此时,取消断点,Alt+F9返回!

00C15331 8B0D 60D8C300 mov ecx,dword ptr ds:[C3D860] //返回到这里
00C15337 89040E mov dword ptr ds:[esi+ecx],eax
00C1533A A1 60D8C300 mov eax,dword ptr ds:[C3D860]
00C1533F 393C06 cmp dword ptr ds:[esi+eax],edi
00C15342 75 16 jnz short 00C1535A
00C15344 8D85 B4FEFFFF lea eax,dword ptr ss:[ebp-14C]
00C1534A 50 push eax
00C1534B FF15 B850C300 call dword ptr ds:[C350B8] ; kernel32.LoadLibraryA
00C15351 8B0D 60D8C300 mov ecx,dword ptr ds:[C3D860]
00C15357 89040E mov dword ptr ds:[esi+ecx],eax
00C1535A A1 60D8C300 mov eax,dword ptr ds:[C3D860]
00C1535F 393C06 cmp dword ptr ds:[esi+eax],edi
00C15362 0F84 AD000000 je 00C15415 //Magic Jump,改jmp!
00C15368 33C9 xor ecx,ecx
00C1536A 8B03 mov eax,dword ptr ds:[ebx]
00C1536C 3938 cmp dword ptr ds:[eax],edi
00C1536E 74 06 je short 00C15376

此时第一个断点的任务完成!

********************************************************************************************

下断bp GetCurrentThreadId,F9,注意观察堆栈!

7C809737 k> 64:A1 18000000 mov eax,dword ptr fs:[18] //停在这里
7C80973D 8B40 24 mov eax,dword ptr ds:[eax+24]
7C809740 C3 retn

*************
0012BB40 73391E36 /CALL 到 GetCurrentThreadId 来自 73391E30
0012BB44 00000001
0012BB48 73391C1A 返回到 73391C1A 来自 73391DE2
0012BB4C 73391B60 返回到 73391B60 来自 73391B8C

0012BB20 7339353F /CALL 到 GetCurrentThreadId 来自 73393539
0012BB24 00000000
0012BB28 734A0470

0012F5A8 00C2CF2D /CALL 到 GetCurrentThreadId 来自 00C2CF27 //到这一次的时间缓冲有点大
0012F5AC 0012FF2C
0012F5B0 00000000

此时,取消断点,Alt+F9返回!

00C2CF2D A3 F018C400 mov dword ptr ds:[C418F0],eax //返回到了这里!
00C2CF32 E8 2487FEFF call 00C1565B
00C2CF37 6A 00 push 0
00C2CF39 E8 4BD9FEFF call 00C1A889
00C2CF3E 59 pop ecx
00C2CF3F E8 7D39FFFF call 00C208C1
00C2CF44 8BF8 mov edi,eax
00C2CF46 A1 E018C400 mov eax,dword ptr ds:[C418E0]
00C2CF4B 8B48 74 mov ecx,dword ptr ds:[eax+74]
00C2CF4E 3348 5C xor ecx,dword ptr ds:[eax+5C]
00C2CF51 3308 xor ecx,dword ptr ds:[eax]
00C2CF53 03F9 add edi,ecx
00C2CF55 8B0E mov ecx,dword ptr ds:[esi]
00C2CF57 85C9 test ecx,ecx
00C2CF59 75 2E jnz short 00C2CF89
00C2CF5B 8B78 5C mov edi,dword ptr ds:[eax+5C]
00C2CF5E E8 5E39FFFF call 00C208C1
00C2CF63 8B0D E018C400 mov ecx,dword ptr ds:[C418E0] ; XDeskWea.0051F258
00C2CF69 FF76 14 push dword ptr ds:[esi+14]
00C2CF6C 8B51 74 mov edx,dword ptr ds:[ecx+74]
00C2CF6F FF76 10 push dword ptr ds:[esi+10]
00C2CF72 33D7 xor edx,edi
00C2CF74 3311 xor edx,dword ptr ds:[ecx]
00C2CF76 FF76 0C push dword ptr ds:[esi+C]
00C2CF79 03C2 add eax,edx
00C2CF7B 8B51 78 mov edx,dword ptr ds:[ecx+78]
00C2CF7E 3351 14 xor edx,dword ptr ds:[ecx+14]
00C2CF81 33D7 xor edx,edi
00C2CF83 2BC2 sub eax,edx
00C2CF85 FFD0 call eax
00C2CF87 EB 25 jmp short 00C2CFAE
00C2CF89 83F9 01 cmp ecx,1
00C2CF8C 75 22 jnz short 00C2CFB0
00C2CF8E FF76 04 push dword ptr ds:[esi+4]
00C2CF91 FF76 08 push dword ptr ds:[esi+8]
00C2CF94 6A 00 push 0
00C2CF96 E8 2639FFFF call 00C208C1
00C2CF9B 50 push eax
00C2CF9C A1 E018C400 mov eax,dword ptr ds:[C418E0]
00C2CFA1 8B48 78 mov ecx,dword ptr ds:[eax+78]
00C2CFA4 3348 5C xor ecx,dword ptr ds:[eax+5C]
00C2CFA7 3348 14 xor ecx,dword ptr ds:[eax+14]
00C2CFAA 2BF9 sub edi,ecx
00C2CFAC FFD7 call edi //直接到这下“硬件执行”断点,F9,取消断点,F7进入

004D12D4 55 push ebp //到这里了,OEP!LordPE-纠正映像-Dump!
004D12D5 8BEC mov ebp,esp
004D12D7 83C4 F0 add esp,-10
004D12DA B8 0C0E4D00 mov eax,XDeskWea.004D0E0C
004D12DF E8 004EF3FF call XDeskWea.004060E4
004D12E4 A1 B06E4D00 mov eax,dword ptr ds:[4D6EB0]
004D12E9 8B00 mov eax,dword ptr ds:[eax]
004D12EB E8 08C0F9FF call XDeskWea.0046D2F8
004D12F0 E8 D7E5FFFF call XDeskWea.004CF8CC
004D12F5 A1 B06E4D00 mov eax,dword ptr ds:[4D6EB0]
004D12FA 8B00 mov eax,dword ptr ds:[eax]

OD,不要关!打开import--选择进程--OEP输入D12D4--自动搜索IAT--获取输入表--显示无效函数--CUT!

这样就可以了!因为这个软件是半透明界面,大家在录象中可能看不到,那就这样看吧~~

Armadillo 3.78 - 4.xx -> Silicon Realms Toolworks

大家好,我叫清风 QQ:113917362

今天带来个很简单的一个破解汉化教程,软件来自天草的脱壳教程,无聊破了一下,也教下刚学破解的朋友一点简单的汉化知识,教程没有技术含量,高手请飞过

脱这个壳主要还是要看OD版本才行,刚开始我也不知道为什么同样操作,就是跟作者的不一样!后来发现这一点问题,顺便跟刚学破解一点提醒
bp OpenMutexA

---------------------------------------------
1.查壳

穿山甲Armadillo 3.78 - 4.xx -> Silicon Realms Toolworks

OD 载入 忽略所有异常,插件隐藏OD


004C2000 > 60 pushad
004C2001 E8 00000000 call ASFConve.004C2006
004C2006 5D pop ebp
004C2007 50 push eax
004C2008 51 push ecx
004C2009 0FCA bswap edx
004C200B F7D2 not edx
004C200D 9C pushfd
004C200E F7D2 not edx

-------------------------------------------------------------------------
下bp GetModuleHandleA+5断点后按SHIFT+F9运行,每次都要注意堆栈

-------------------------------------------------------------------------

第1次按SHIFT+F9运行后堆栈出现:
0013FF10 004AF4CB 返回到 ASFConve.004AF4CB 来自 kernel32.GetModuleHandleA
------------------------------------------------------------------------
第2次按SHIFT+F9运行后堆栈出现:
0013ED74 /0013EDAC
0013ED78 5D175324 返回到 5D175324 来自 kernel32.GetModuleHandleA
0013ED7C 5D175370 ASCII "kernel32.dll"
-------------------------------------------------------------------------
第3次按SHIFT+F9运行后堆栈出现:
0013EE38 77F45BD8 返回到 SHLWAPI.77F45BD8 来自 kernel32.GetModuleHandleA
0013EE3C 77F4501C ASCII "KERNEL32.DLL"
0013EE40 00000001
0013EE44 77F40000 SHLWAPI.77F40000
-------------------------------------------------------------------------
第4次按SHIFT+F9运行后堆栈出现:
0013F690 00498D4B 返回到 ASFConve.00498D4B 来自 kernel32.GetModuleHandleA
------------------------------------------------------------------------
第5次按SHIFT+F9运行后堆栈出现:
001392A8 00B86AA1 返回到 00B86AA1 来自 kernel32.GetModuleHandleA
001392AC 00B9BD6C ASCII "kernel32.dll"
001392B0 00B9DDAC ASCII "VirtualAlloc"
001392B4 00BA0A58
001392B8 7C9210ED ntdll.RtlLeaveCriticalSection
-------------------------------------------------------------------------
第6次按SHIFT+F9运行后堆栈出现:
001392A8 00B86ABE 返回到 00B86ABE 来自 kernel32.GetModuleHandleA
001392AC 00B9BD6C ASCII "kernel32.dll"
001392B0 00B9DDA0 ASCII "VirtualFree"
001392B4 00BA0A58
001392B8 7C9210ED ntdll.RtlLeaveCriticalSection
------------------------------------------------------------------------
第7次按SHIFT+F9运行后堆栈出现:
0013900C 00B75A14 返回到 00B75A14 来自 kernel32.GetModuleHandleA
00139010 0013915C ASCII "kernel32.dll"

------------------------------------------------------------------------
按完第7次SHIFT+F9后如无意外应该看到返回到 00B75A14 来自 kernel32.GetModuleHandleA这里,来到这里取消断点,再按Alt+F9执行到用户代码后,来到如下地方:

00B75A14 8B0D 6C50BA00 mov ecx,dword ptr ds:[BA506C] 返回到这里
00B75A1A 89040E mov dword ptr ds:[esi+ecx],eax
00B75A1D A1 6C50BA00 mov eax,dword ptr ds:[BA506C]
00B75A22 391C06 cmp dword ptr ds:[esi+eax],ebx
00B75A25 75 16 jnz short 00B75A3D
00B75A27 8D85 B4FEFFFF lea eax,dword ptr ss:[ebp-14C]
00B75A2D 50 push eax
00B75A2E FF15 B862B900 call dword ptr ds:[B962B8] ; kernel32.LoadLibraryA
00B75A34 8B0D 6C50BA00 mov ecx,dword ptr ds:[BA506C]
00B75A3A 89040E mov dword ptr ds:[esi+ecx],eax
00B75A3D A1 6C50BA00 mov eax,dword ptr ds:[BA506C]
00B75A42 391C06 cmp dword ptr ds:[esi+eax],ebx
00B75A45 0F84 2F010000 je 00B75B7A 这个跳就是Magic Jump改为JMP
00B75A4B 33C9 xor ecx,ecx
00B75A4D 8B07 mov eax,dword ptr ds:[edi]
00B75A4F 3918 cmp dword ptr ds:[eax],ebx
00B75A51 74 06 je short 00B75A59
00B75A53 41 inc ecx
00B75A54 83C0 0C add eax,0C
00B75A57 ^ EB F6 jmp short 00B75A4F
00B75A59 8BD9 mov ebx,ecx
00B75A5B C1E3 02 shl ebx,2
00B75A5E 53 push ebx

-------------------------------------------------------------------------
再拉到如下地址:
00B75B89 ^\0F85 49FEFFFF jnz 00B759D8
00B75B8F EB 03 jmp short 00B75B94 在这里下断SHIFT+F9运行,取消断点,撤消Magic Jump处的修改
00B75B91 D6 salc
00B75B92 D6 salc
00B75B93 8F ??? ; 未知命令
00B75B94 8B0D 249FBA00 mov ecx,dword ptr ds:[BA9F24]
00B75B9A 3BCB cmp ecx,ebx
------------------------------------------------------------------------

下BP GetCurrentThreadId断点 SHIFT+F9运行到这里:
7C809728 > 64:A1 18000000 mov eax,dword ptr fs:[18]
7C80972E 8B40 24 mov eax,dword ptr ds:[eax+24]
7C809731 C3 retn
7C809732 90 nop
7C809733 90 nop
7C809734 90 nop
7C809735 90 nop

------------------------------------------------------------------------
取消断点,按Alt+F9执行到用户代码后,来到如下地方:
00B75E1F 50 push eax
00B75E20 FF75 FC push dword ptr ss:[ebp-4]
00B75E23 E8 05000000 call 00B75E2D
00B75E28 83C4 0C add esp,0C
00B75E2B C9 leave
00B75E2C C3 retn
00B75E2D E8 82FFFFFF call 00B75DB4
00B75E32 6A 14 push 14
00B75E34 E8 C3F90100 call 00B957FC ; jmp 到
00B75E39 85C0 test eax,eax
00B75E3B 59 pop ecx
00B75E3C 74 13 je short 00B75E51
-------------------------------------------------------------------------
按F8向下走,来到如下地址:
00B90311 83FA 01 cmp edx,1
00B90314 75 1B jnz short 00B90331
00B90316 FF76 04 push dword ptr ds:[esi+4]
00B90319 8B50 54 mov edx,dword ptr ds:[eax+54]
00B9031C 3350 4C xor edx,dword ptr ds:[eax+4C]
00B9031F FF76 08 push dword ptr ds:[esi+8]
00B90322 3350 2C xor edx,dword ptr ds:[eax+2C]
00B90325 6A 00 push 0
00B90327 FF76 0C push dword ptr ds:[esi+C]
00B9032A 2BCA sub ecx,edx
00B9032C FFD1 call ecx F7步入到达OEP
00B9032E 8945 FC mov dword ptr ss:[ebp-4],eax
00B90331 8B45 FC mov eax,dword ptr ss:[ebp-4]
00B90334 5F pop edi
00B90335 5E pop esi
00B90336 C9 leave
-------------------------------------------------------------------------
接下来用LordPE脱壳,ImportREC修复,选项——新建输入表——据序列构造输入表——重建原始FT——创建新的IAT等都不要选上

CD DVD复制专家 V5.1注册码



KEY:60000-24964-60000-11951-71764

Agogo DVD to Blackberry Ripper 8.41破解版


Agogo DVD to BlackBerry Ripper 把DVD电影转换成 一般手机支持的3GP,3G2视频文件 和 黑莓手机视频文件,以及从DVD电影中抽取出音频保存到 amr 音频文件中.
这样,你就可以何时何地在手机上享受电影的精彩,一般,一部两个小时的电影转换后,生成的目标文件仅为130M左右大小。
功能介绍:
1.独有的DVD电影读取技术,支持所有的光碟
2.支持把电影转换到3GP/3G2视频文件
3.还支持抓取电影中的音轨到 amr 手机音频文件
4.提供一些预定义的输出设置

破解补丁:http://www.namipan.com/d/a3220dc6d0e4b153a3bbfbe60495d8d2f2a8dfc9aac00000

软件下载:http://www.newhua.com/soft/82686.htm

Video Snapshots Genius 2.3.1.108破解版


Video Snapshots Genius 允许你对播放的视频文件进行截屏并保存为图像文件。

破解补丁:http://www.namipan.com/d/fcd16456a24949a6800be49131662c1b3f320ccff04e0c00