靠签到提声望等我自己能加条目的时候,5个月都过去了
已帮您临时提升声望。现在您可以自行添加条目了。
好的好的,还有大量补丁等着我,得几个月才能发完。
手上还有四五个破解不了的无壳游戏。 要么是判定有好几个的,不只是认驱动器种类,卷标,还读取某文件内部ASCII字符判断有没有光碟,甚至还有我没发现的,我就绕过了其中一两个,DVD是免成功了,可游戏直接启动失败。 要么就是套娃的,调用另一个EXE或库打开游戏的,主EXE的任务只是给真游戏程序获取信息的,把DVD一免,这个信息没了,游戏直接启动不了。 无壳游戏破解率大概在九成,感觉效率还行,剩下几个破解不了的总感觉就差最后一步,估计哪天想通了就成功了。
一个月过去了,フェアリーテール花月組的三个agss第三代引擎游戏全部都有三个判定,以前找不到破解不了,现在终于找全了,3个游戏都破解了。关键代码全部藏在call edi里,找不到,还有dll库保护。
好家伙,学会了脱壳,打开了新世界
(⊙ˍ⊙) 一大波新补丁正在逼近?
手上50多个加壳的游戏以前破解不了,现在应该有能力了
好家伙,是我小看了AlphaRom,脱壳了依旧拿他没有办法
花了两天自学成功,现在AlphaRom1点几的游戏在我手上破解率百分百。2点几的还不怎么会搞,有成功的也有失败的。
声望这个应该不会掉下来吧,双关语。。
你猜……🤣🤣
那就默许地认为会掉下来吧,老游戏2024年左右再发,故事地另一边, 更大的计谋正在酝酿...,具体是什么内容,我们就不得而知...... (>﹏<) ,话不都说,先溜了,就不炒大魔王的帖子了...。
つ 氏当年脱壳时的经验总结,我手上一个000生成型的脱了壳,然而无壳生有壳的000,我还是搞不定。 AlphaROM物はパック(圧縮・暗号化)されていますが、 x64系OSやDEPを入れたXP環境等では落ちてしまうという罠があります。 そこでまとめてアンパック(dump)して、少なくともプロテクトで落ちることはないようにしてみました。
・x64のOSで起動確認をしたものではありません ・他のexeがディスクチェックをしていてNoCDにならないものもあります(TRIANGLE製等) ・抜けがあると思います。入ってなければ運が悪かったということでご了承ください ・使い方とかはいちいち書いてられないので各自で判断してください
<<以下おまけテキスト>>
Alphaの今年出た新型をちょっと分析&整理。
新型には大きく分けて2タイプあります。 タイプといってもディスクプロテクトの種類ではなく、対解析対策の種類です。
○patern 1 ・塵骸魔京 ver1.02 NitroSystem.exe ・続・殺戮のジャンゴ ver1.00/1.01 Django.exe ・NOZOKI魔III NOZOKI3.EXE ・デモンパラサイト REALLIVE.EXE ・妹に!スク水着せたら脱がさないっ! REALLIVE.EXE
これらは現在のところ以下の書き換えで外れます。 C7 45 FC 00 00 00 00 8B 45 08 50 8D 4D D8 E8 を検索、 発見位置 - $30 の 55 8B EC → 33 C0 C3
PEヘッダのセクション名に「.settec」(ドット有り)があります。 また、.textセクションの直前(通常00000F90)に CC CC CC CC~ というバイト列が見られます。
Kernel/UserへのAPIコールを、独自の処理に飛ばすようにしています。 Kernel32.GetStartupInfo の処理のみ特殊で、 デバッガチェックスレッドらしきものを立ち上げています。 (ジャンゴではここの処理がおかしくて強制終了問題が発生したようです)
dumpするためには、IATから全ての飛び先を見て、 IAT内のアドレスを最終的に到達するAPIアドレスへ書き換えてやればOKです。
○pattern 2a (.000 生成型) ・麻雀ダブルロンド GSD.exe ・孕女 reg.exe ・Dies irae reg.exe
○pattern 2b (スタンドアロン型) ・催眠術2 sj2.exe ・必殺痴漢人 ck.exe (プロテクト無し)
前者は.000生成型汎用で外せますが、 後者は現在のところ汎用的な解除方法はありません。 (といってもプロテクト付きはまだ催眠術2一本だけなんですが)
PEヘッダのセクション名に「settec」(ドット無し)がありますが、 従来の.000生成型と同じなため、単純に見分けることができません。 sj2.exeをProtectionIDに調べさせると、SVKP Online detectedと出るので、 Slovak Protectorのオンラインゲーム用のものの亜流?なのかもしれません。
起動後ollyでアタッチ、全ての外部関数呼び出しを検索すると、 同じアドレスへのcallが大量に出てくるものがこのタイプです。
その理由は、kernel32/user32へのAPIコールを、それぞれ一つの独自の処理へ書き換えているからです。 そこでは、call元から使用するAPIを判別し、再度IATから取得し分岐するようになっています。 また、mov r32,[APIアドレス] も独自処理へのcallに書き換え、レジスタに該当するAPIアドレスを代入します。
さらに実行時IATに書いてあるAPIアドレスは、packerが用意した難読化コードになっています。 (だいたいAPI先頭数命令を実行し、元の処理にjmpするようになっている) 上の処理で分岐・代入されるアドレスもこの中から取得されますので、二段構えということになります。
OEPからの数バイトが、90または00に書き換えられています。 書き換えた部分を難読化した処理を内部に持っていて、それを実行してから 飛んでくるようになっています。
dumpするためには ・IATにあるアドレス(難読化されたAPI)を正規のAPIアドレスに修正 ・プログラム内のkernel/userへのcallを修正 (callまたはmov) ・OEPからの書き換えられたバイトを修正 の3ステップが必要です。
<<おわりに>>
2008年は環境ががらっと変わる予定があるので、今までのような解析が続けられるかどうかがかなり不透明です。 ので、興味が薄いタイトルはスルーしたり、簡単なものは敢えて書かないようにしていこうかと考えています。 代わりに解析の際に何か躓いたポイント等あれば、林檎で具体的に質問して頂ければ可能な範囲で答えます(既出のものでも構いません)。 荒らし等を回避するため、必ずアドレス情報等、ある程度解析していないと解らない文言を含むようにしてください。 ただし、それすら続けられなくなる可能性がないこともないので、そうなった場合はご了承ください。
我手上留下的AlphaRom加壳比较多的,一种是つ 氏提到的PE文件头后面自带settec的,还有另一种就是つ 氏提到000生成型的。都很难,つ 氏要是留下现成的脚本就好了,可惜没有。
经过大量测试,我得出结论: 弹窗1000 1300 2000 2100等有数字的,都是SVKP的壳。最低都是2.1 弹窗オリジナル original的,都是SETTEC的壳,最高1.几。
试了几天,发现SETTEC的壳也是SVKP,只是查壳器看不出来
太垃圾了,好几个AlphaRom的SVKP1.11的游戏,即使我脱了壳,在Win7 32位系统上插着DVD,也不能运行。怪不得AlphaRom和SafeDisc这两个软件声名狼藉,臭名昭著啊。SafeDisc我懂得是哪里误爆了,可以手动修复,AlphaRom我完全不知道是怎么回事,消灭了1000的警报,他蹦出1300的,1300的回避了,继续出现1500的,没完没了了。 SafeDisc好歹绕过6个或10个key就可以把误爆解除了,AlphaRom我毫无头绪。
好家伙,全世界只有日本的つ 氏和台湾的sst311212大大能unpack alpharom的游戏,不说了,我已经去联系sst311212大大学习了,祝我成功。
好家伙,这位大大上次登录都是一个月前了,不知还有几十天他才能看到我的留言
私信了你可能的大佬联系途径……
谢谢
好家伙,win7电脑莫名其妙中了病毒,懒得杀毒重装了XP系统,然后再脱.SETTEC的壳,居然就成功了,连IAT也修复了。连续两天都搞不定居然是系统的锅,感谢那个让我电脑中毒的网站
过来支持下大佬。
技术突破,alpharom的SVKP脱壳成功率现在已经接近十成,以前很多没有GetVison函数的游戏脱壳失败,现在能顺利找到OEP,一堆NOP下面一个call,然后第一个函数是GetCommandline的上方第一个call就是OEP,OEP并不是常规的PUSH EBP,而且GetVison在壳上,这才是脱壳失败的原因,现在已经能手动F8找到OEP脱壳
GetVersion GetCommandLine 打错
不明觉厉
支持大佬一波( ゚∀ ゚)我也在抽空自学怎么制作补丁,请问大佬有好的教程或者学习途径吗ʕ • ᴥ • ʔ
06年之前诞生的游戏商制作的游戏基本没有加密,可以直接破解。 DMM和Dlsite下载的游戏基本都有加密,不好破解,不如光盘版。 做免DVD补丁基本都是断MassageBoxA函数,在栈窗口直接找到汇编地址或在调用堆栈里找到父级调用,然后看汇编是怎么写的,就知道怎么破解了。 一般来说,如果一个游戏没有加密,调用堆栈里堆了10层以上,百分百是高级语言写的DVD验证,改汇编没用,要去把脚本dump出来改了再封回去。如果没有加密,要改的汇编在蓝色的函数比如call esi之类的藏在寄存器里的,八成有dll库之类的保护,这个也很难破解。 无加密的认证码破解也很简单,基本上直接断DialogBoxParamA函数就可以了。 万能的破解法,就是F8不断地跟随,找到关键call。
加密的真的非常之难,我费了好大劲才学会了AlphaRom破解的八九成,SafeDisc也学会了四五成,这还是20年前的加密。重要的是现在的主流加密自学很难了,遇到加密的游戏,是几个exe的那种游戏,建议从未加密的exe直接开始破解,加密的exe从未加密的exe里直接解除调用破解,或者试出exe的CommandLine,直接命令加参数尝试破解。
破解基本自学,因为二十年来黄油的补丁google上看来看去也就那几个作者在发,而且从来不写过程的,完全不知道怎么破解的。你看我发的补丁,基本除了高级脚本语言破解的的游戏不好发过程之外,直接破解机器码的我都截图了,一般来说新手一看就知道我的过程是怎么回事了。
突然发现找到一堆NOP下面一个call这个OEP脱壳出来后,Win10运行的了,XP和Win7运行不了,开头差了89个字节的机器码,建议直接改第一个90为EIP然后脱壳,脱壳后直接16进制搜索558BEC6AFF68随便搜到一个结果,把从55开始15个字节的VC6开头的SE处理程序安装也就是结构异常处理程序的PUSH地址那里整个复制下来,然后把这15个字节的机器码覆盖到OEP的第一个90那里,89个缺少的机器码,只要补齐了这15个,XP,Win7就能运行了,中间缺少的全是GetVersion函数的汇编代码,缺少并不影响程序本身的运行。
顺便把昨天上传的两个垃圾的半成品补丁改良了下。
辛苦了!
现在手上破解不了的AlphRom游戏全是000生成型的,谷歌上也没有一个人成功破解过,更不可能有成熟的通用破解方法,纯属是历史遗留问题了。 Alpha-ROM(v1.0)
どきどきサマーレッスン ボイスバージョン MEGAMI 03/03/14 眠れぬ者達へ Glastonbury 03/04/11 ちょこれ~とDays XUSE【発泡】 03/10/03
Alpha-ROM(v2.0) 狂乱 ~狂った性活~ Pix Disc1 04/03/05
目前手上残留的4个000生成型加密的游戏,单单是解除Alpha-ROM或者是脱壳都可以做到,但是破解不了000,依然是不能破解。
由于Alpha-ROM的1.0和2.0版本使用000的概率较高,有比较大的概率破解不了,1.2和2.1的基本没有几个000,基本都能顺利破解。 182氏早期提供的解除工具,1.X版本的除了000生成型的,基本都能解除。 つ 氏倒是做了一堆工具,偏偏没有1.X的000版本和2.0全部的解除工具,估计也是搞不定,只出了3.x版本的000解除工具。
大佬回我了!!!真的非常感谢,我有时间再慢慢摸索摸索⊙ω⊙
跪了,VC6编译的程序差89个字节可以手动补全前15个达到修复的情况。 遇到一个パラレルの恋人这个特殊的游戏,真实OEP地址只有7个90位置,下面紧跟着的是GetVersionExA、GetMouleHandLeA、GetCommandLineA函数,这是明显的VC7编译器的特征,只差7个字节就可以补齐,开头差的是两个PUSH指令 这玩意我还不会写,前三个字节的机器码是6A6068 后面4个因为程序内部搜不到,自己写又不知道怎么写,写错的话 XP和Win10运行得了,Win7运行不了,如果7个都不写,则只有XP能运行。
好家伙,改了下,Win10和Win7能运行了,XP又运行不了了。晚上再改改,争取所有系统都能跑
加油,大佬nb
随手写了一个错误的PUSH值上去,现在全系统能运行了,就是处理器占用很高,因为是错的,没办法。 有懂的大大知道VC7编译器开头OEP PUSH 0x60 PUSH ???? 这第二个PUSH地址是怎么计算出来的吗?我随手写了个和汇编最后面地址接近的一个值让程序勉强能全系统运行了。
好家伙,今天会了call寄存器的免DVD法,DVD弹窗出现后立刻暂停程序,在调用堆栈里可以发现,关键代码藏在call esi什么call edi之类的寄存器里的根本没法改。 有些游戏代码是隐藏的,在GetVolumenInformationA函数底下能发现一个断了的跳转,只有终点,没有起点,其实和那个call寄存器程序是连着的,只要在GetVolumeInformationA函数的test命令下手动写个PUSH地址,然后JMP到这个断掉的重点上,PUSH地址随便找一个有大量0000空白的地方,手动把DVD卷标名写上,然后回去断点GetDriveTypeA函数,找到底下有eax的地方,有cmp eax加数字的,直接改数字等于5,没有数字的,想办法改汇编,使eax的那个位置的值等于5就可以了。
使用这个方法我成功破解了一个月前破解不了的[AcaciaSoft] シスターコントラスト!这个游戏
我虽然不懂,但我大受震撼
初步理解ollydbg真正的功能,本来就是拿来调试停止工作的程序的,破解只是附带功能,5月份下半个月将会放出大量Win10兼容修复程序,现在做Win10兼容修复越来越熟练了。
麻烦大佬抽空破解一下ま~まれぇど社的游戏初回DVD验证。就是那个出过primalxhearts、放学后的棉花糖、见习恋人等作品的公司。游戏引擎好像是Entis GLS 詞葉。注册表恢复没有用
另外,已经倒闭的chuablesoft社的作品有几部作品,需要开头输入日文数字对应一下,可否破解一下
ま~まれぇど社出了很多游戏,而且不是很久之前出的,却没有一个游戏有人出补丁,这里就很说明问题了,这游戏的文件验证代码全部藏在高级语言脚本里,我搞不定,而且大家都搞不定,通过断点CreateFileA函数可以看到,不管任何文件,是不是验证文件,走的都是同一个函数过程,用汇编破解是非常困难的。不过可以把验证文件放到C盘,这样就可以免DVD比如らぶ2Quad的验证文件是l2qdata.noa,你把这个放C盘目录下就好了
chuablesoft的用通用存档就可以免假名输入
终点上swift大佬写了一个ま~まれぇど社的免DVD补丁。不知道可否参考一下,链接如下: らぶ2Quad(DVD验证) 链接:https://pan.baidu.com/s/19g8d0NEQd2H72gBkuNqDzg 提取码:0f2a
这个就是l2qdata.noa ( ̄▽ ̄)"
终点那边专门也开了帖子发布部分补丁,传送门:https://bbs.zdfx.net/forum.php?mod=viewthread&tid=418027&extra=page%3D1&page=1&mobile=2 后来因为楼主身体原因,没有更新了
通过你说的我搜到了ま~まれぇど社的通用免DVD工具,https://bbs.kfpromax.com/read.php?tid=810250&sf=2cc&keyword=%A4%DE%A1%AB%A4%DE%A4%EC%A4%A7%A4%C9
绯月等级不够,可否单独私一份
链接:https://pan.baidu.com/s/1xVnxDofJAtppuMCDqYujBQ?pwd=0000 验证文件放游戏目录,AymKze.txt里面写验证文件的文件名,游戏exe拖到EntisGLS_DVD_PATCH.exe上运行
收到,感谢大佬
大佬,求助,关于Chuable soft的作品《私が好きなら「好き」って言って!》《私が好きなら「好き」って言って!》,谷歌补丁CD补丁,站里面也没有。可否发一下
订正,大佬,求助,关于Chuable soft的两部作品《あなたをオトコにしてあげる!》《私が好きなら「好き」って言って!》,谷歌一下找不到免CD补丁,站里面也没有。可否发一下
已出
看到了。这么快就出了。感谢大佬
我看不懂,但我大受震撼
支持一波!!!
5月8日的问题 PUSH 0x60 PUSH ???? 入口地址不会写 2022年9月15日自己无师自通
0044FFFF例如这是游戏パラレルの恋人汇编代码的最大地址,只要转到这个地址+1的内存地址上就能立马看到入口的hi编代码。 我转到00450000的内存地址上 立马在00450004这个地址上看到汇编代码 push 00444FD8 这就是正确的“SE处理程序安装”地址,也就是入口地址。
大佬,淫内感染ナースコールCB的免CD有吗,谷歌和自己摸索了半天,没搞明白
内容看不懂,但钻研精神令我深受震撼
大佬有没有虜ノ絆的免认证补丁啊
感谢一下大佬基本每次都会留张破解的图,让我也会修一些win10不能用的crack了 <( ̄︶ ̄)>
可以,加大力度...,我也打算弃坑win10不能运行的补丁了.....
愿意为爱好钻研的人,很值得尊敬。自己不是计算机专业,程序好多东西看不懂,也没找到啥好的教程贴,自学都没能学会
其实关于这个,.我觉得有热爱就行了,就像这样失败才是常态, https://s1.ax1x.com/2023/02/05/pS6Sy8O.jpg 成功才是凤毛麟角....当然,一旦成功一次,游戏就已经结束了.... 下一关,等待着开启中...... ╮(╯▽╰)╭
膜拜大佬,真心强啊
已帮您临时提升声望。现在您可以自行添加条目了。
好的好的,还有大量补丁等着我,得几个月才能发完。
手上还有四五个破解不了的无壳游戏。
要么是判定有好几个的,不只是认驱动器种类,卷标,还读取某文件内部ASCII字符判断有没有光碟,甚至还有我没发现的,我就绕过了其中一两个,DVD是免成功了,可游戏直接启动失败。
要么就是套娃的,调用另一个EXE或库打开游戏的,主EXE的任务只是给真游戏程序获取信息的,把DVD一免,这个信息没了,游戏直接启动不了。
无壳游戏破解率大概在九成,感觉效率还行,剩下几个破解不了的总感觉就差最后一步,估计哪天想通了就成功了。
一个月过去了,フェアリーテール花月組的三个agss第三代引擎游戏全部都有三个判定,以前找不到破解不了,现在终于找全了,3个游戏都破解了。关键代码全部藏在call edi里,找不到,还有dll库保护。
好家伙,学会了脱壳,打开了新世界
(⊙ˍ⊙) 一大波新补丁正在逼近?
手上50多个加壳的游戏以前破解不了,现在应该有能力了
好家伙,是我小看了AlphaRom,脱壳了依旧拿他没有办法
花了两天自学成功,现在AlphaRom1点几的游戏在我手上破解率百分百。2点几的还不怎么会搞,有成功的也有失败的。
声望这个应该不会掉下来吧,双关语。。
你猜……🤣🤣
那就默许地认为会掉下来吧,老游戏2024年左右再发,故事地另一边,
更大的计谋正在酝酿...,具体是什么内容,我们就不得而知...... (>﹏<) ,话不都说,先溜了,就不炒大魔王的帖子了...。
つ 氏当年脱壳时的经验总结,我手上一个000生成型的脱了壳,然而无壳生有壳的000,我还是搞不定。
AlphaROM物はパック(圧縮・暗号化)されていますが、
x64系OSやDEPを入れたXP環境等では落ちてしまうという罠があります。
そこでまとめてアンパック(dump)して、少なくともプロテクトで落ちることはないようにしてみました。
・x64のOSで起動確認をしたものではありません
・他のexeがディスクチェックをしていてNoCDにならないものもあります(TRIANGLE製等)
・抜けがあると思います。入ってなければ運が悪かったということでご了承ください
・使い方とかはいちいち書いてられないので各自で判断してください
<<以下おまけテキスト>>
Alphaの今年出た新型をちょっと分析&整理。
新型には大きく分けて2タイプあります。
タイプといってもディスクプロテクトの種類ではなく、対解析対策の種類です。
○patern 1
・塵骸魔京 ver1.02 NitroSystem.exe
・続・殺戮のジャンゴ ver1.00/1.01 Django.exe
・NOZOKI魔III NOZOKI3.EXE
・デモンパラサイト REALLIVE.EXE
・妹に!スク水着せたら脱がさないっ! REALLIVE.EXE
これらは現在のところ以下の書き換えで外れます。
C7 45 FC 00 00 00 00 8B 45 08 50 8D 4D D8 E8 を検索、
発見位置 - $30 の 55 8B EC → 33 C0 C3
PEヘッダのセクション名に「.settec」(ドット有り)があります。
また、.textセクションの直前(通常00000F90)に
CC CC CC CC~ というバイト列が見られます。
Kernel/UserへのAPIコールを、独自の処理に飛ばすようにしています。
Kernel32.GetStartupInfo の処理のみ特殊で、
デバッガチェックスレッドらしきものを立ち上げています。
(ジャンゴではここの処理がおかしくて強制終了問題が発生したようです)
dumpするためには、IATから全ての飛び先を見て、
IAT内のアドレスを最終的に到達するAPIアドレスへ書き換えてやればOKです。
○pattern 2a (.000 生成型)
・麻雀ダブルロンド GSD.exe
・孕女 reg.exe
・Dies irae reg.exe
○pattern 2b (スタンドアロン型)
・催眠術2 sj2.exe
・必殺痴漢人 ck.exe (プロテクト無し)
前者は.000生成型汎用で外せますが、
後者は現在のところ汎用的な解除方法はありません。
(といってもプロテクト付きはまだ催眠術2一本だけなんですが)
PEヘッダのセクション名に「settec」(ドット無し)がありますが、
従来の.000生成型と同じなため、単純に見分けることができません。
sj2.exeをProtectionIDに調べさせると、SVKP Online detectedと出るので、
Slovak Protectorのオンラインゲーム用のものの亜流?なのかもしれません。
起動後ollyでアタッチ、全ての外部関数呼び出しを検索すると、
同じアドレスへのcallが大量に出てくるものがこのタイプです。
その理由は、kernel32/user32へのAPIコールを、それぞれ一つの独自の処理へ書き換えているからです。
そこでは、call元から使用するAPIを判別し、再度IATから取得し分岐するようになっています。
また、mov r32,[APIアドレス] も独自処理へのcallに書き換え、レジスタに該当するAPIアドレスを代入します。
さらに実行時IATに書いてあるAPIアドレスは、packerが用意した難読化コードになっています。
(だいたいAPI先頭数命令を実行し、元の処理にjmpするようになっている)
上の処理で分岐・代入されるアドレスもこの中から取得されますので、二段構えということになります。
OEPからの数バイトが、90または00に書き換えられています。
書き換えた部分を難読化した処理を内部に持っていて、それを実行してから
飛んでくるようになっています。
dumpするためには
・IATにあるアドレス(難読化されたAPI)を正規のAPIアドレスに修正
・プログラム内のkernel/userへのcallを修正 (callまたはmov)
・OEPからの書き換えられたバイトを修正
の3ステップが必要です。
<<おわりに>>
2008年は環境ががらっと変わる予定があるので、今までのような解析が続けられるかどうかがかなり不透明です。
ので、興味が薄いタイトルはスルーしたり、簡単なものは敢えて書かないようにしていこうかと考えています。
代わりに解析の際に何か躓いたポイント等あれば、林檎で具体的に質問して頂ければ可能な範囲で答えます(既出のものでも構いません)。
荒らし等を回避するため、必ずアドレス情報等、ある程度解析していないと解らない文言を含むようにしてください。
ただし、それすら続けられなくなる可能性がないこともないので、そうなった場合はご了承ください。
我手上留下的AlphaRom加壳比较多的,一种是つ 氏提到的PE文件头后面自带settec的,还有另一种就是つ 氏提到000生成型的。都很难,つ 氏要是留下现成的脚本就好了,可惜没有。
经过大量测试,我得出结论:
弹窗1000 1300 2000 2100等有数字的,都是SVKP的壳。最低都是2.1
弹窗オリジナル original的,都是SETTEC的壳,最高1.几。
试了几天,发现SETTEC的壳也是SVKP,只是查壳器看不出来
太垃圾了,好几个AlphaRom的SVKP1.11的游戏,即使我脱了壳,在Win7 32位系统上插着DVD,也不能运行。怪不得AlphaRom和SafeDisc这两个软件声名狼藉,臭名昭著啊。SafeDisc我懂得是哪里误爆了,可以手动修复,AlphaRom我完全不知道是怎么回事,消灭了1000的警报,他蹦出1300的,1300的回避了,继续出现1500的,没完没了了。
SafeDisc好歹绕过6个或10个key就可以把误爆解除了,AlphaRom我毫无头绪。
好家伙,全世界只有日本的つ 氏和台湾的sst311212大大能unpack alpharom的游戏,不说了,我已经去联系sst311212大大学习了,祝我成功。
好家伙,这位大大上次登录都是一个月前了,不知还有几十天他才能看到我的留言
私信了你可能的大佬联系途径……
谢谢
好家伙,win7电脑莫名其妙中了病毒,懒得杀毒重装了XP系统,然后再脱.SETTEC的壳,居然就成功了,连IAT也修复了。连续两天都搞不定居然是系统的锅,感谢那个让我电脑中毒的网站
过来支持下大佬。
技术突破,alpharom的SVKP脱壳成功率现在已经接近十成,以前很多没有GetVison函数的游戏脱壳失败,现在能顺利找到OEP,一堆NOP下面一个call,然后第一个函数是GetCommandline的上方第一个call就是OEP,OEP并不是常规的PUSH EBP,而且GetVison在壳上,这才是脱壳失败的原因,现在已经能手动F8找到OEP脱壳
GetVersion GetCommandLine 打错
不明觉厉
支持大佬一波( ゚∀ ゚)我也在抽空自学怎么制作补丁,请问大佬有好的教程或者学习途径吗ʕ • ᴥ • ʔ
06年之前诞生的游戏商制作的游戏基本没有加密,可以直接破解。
DMM和Dlsite下载的游戏基本都有加密,不好破解,不如光盘版。
做免DVD补丁基本都是断MassageBoxA函数,在栈窗口直接找到汇编地址或在调用堆栈里找到父级调用,然后看汇编是怎么写的,就知道怎么破解了。
一般来说,如果一个游戏没有加密,调用堆栈里堆了10层以上,百分百是高级语言写的DVD验证,改汇编没用,要去把脚本dump出来改了再封回去。如果没有加密,要改的汇编在蓝色的函数比如call esi之类的藏在寄存器里的,八成有dll库之类的保护,这个也很难破解。
无加密的认证码破解也很简单,基本上直接断DialogBoxParamA函数就可以了。
万能的破解法,就是F8不断地跟随,找到关键call。
加密的真的非常之难,我费了好大劲才学会了AlphaRom破解的八九成,SafeDisc也学会了四五成,这还是20年前的加密。重要的是现在的主流加密自学很难了,遇到加密的游戏,是几个exe的那种游戏,建议从未加密的exe直接开始破解,加密的exe从未加密的exe里直接解除调用破解,或者试出exe的CommandLine,直接命令加参数尝试破解。
破解基本自学,因为二十年来黄油的补丁google上看来看去也就那几个作者在发,而且从来不写过程的,完全不知道怎么破解的。你看我发的补丁,基本除了高级脚本语言破解的的游戏不好发过程之外,直接破解机器码的我都截图了,一般来说新手一看就知道我的过程是怎么回事了。
突然发现找到一堆NOP下面一个call这个OEP脱壳出来后,Win10运行的了,XP和Win7运行不了,开头差了89个字节的机器码,建议直接改第一个90为EIP然后脱壳,脱壳后直接16进制搜索558BEC6AFF68随便搜到一个结果,把从55开始15个字节的VC6开头的SE处理程序安装也就是结构异常处理程序的PUSH地址那里整个复制下来,然后把这15个字节的机器码覆盖到OEP的第一个90那里,89个缺少的机器码,只要补齐了这15个,XP,Win7就能运行了,中间缺少的全是GetVersion函数的汇编代码,缺少并不影响程序本身的运行。
顺便把昨天上传的两个垃圾的半成品补丁改良了下。
辛苦了!
现在手上破解不了的AlphRom游戏全是000生成型的,谷歌上也没有一个人成功破解过,更不可能有成熟的通用破解方法,纯属是历史遗留问题了。
Alpha-ROM(v1.0)
どきどきサマーレッスン ボイスバージョン MEGAMI 03/03/14
眠れぬ者達へ Glastonbury 03/04/11
ちょこれ~とDays XUSE【発泡】 03/10/03
Alpha-ROM(v2.0)
狂乱 ~狂った性活~ Pix Disc1 04/03/05
目前手上残留的4个000生成型加密的游戏,单单是解除Alpha-ROM或者是脱壳都可以做到,但是破解不了000,依然是不能破解。
由于Alpha-ROM的1.0和2.0版本使用000的概率较高,有比较大的概率破解不了,1.2和2.1的基本没有几个000,基本都能顺利破解。
182氏早期提供的解除工具,1.X版本的除了000生成型的,基本都能解除。
つ 氏倒是做了一堆工具,偏偏没有1.X的000版本和2.0全部的解除工具,估计也是搞不定,只出了3.x版本的000解除工具。
大佬回我了!!!真的非常感谢,我有时间再慢慢摸索摸索⊙ω⊙
跪了,VC6编译的程序差89个字节可以手动补全前15个达到修复的情况。
遇到一个パラレルの恋人这个特殊的游戏,真实OEP地址只有7个90位置,下面紧跟着的是GetVersionExA、GetMouleHandLeA、GetCommandLineA函数,这是明显的VC7编译器的特征,只差7个字节就可以补齐,开头差的是两个PUSH指令
这玩意我还不会写,前三个字节的机器码是6A6068
后面4个因为程序内部搜不到,自己写又不知道怎么写,写错的话
XP和Win10运行得了,Win7运行不了,如果7个都不写,则只有XP能运行。
好家伙,改了下,Win10和Win7能运行了,XP又运行不了了。晚上再改改,争取所有系统都能跑
加油,大佬nb
随手写了一个错误的PUSH值上去,现在全系统能运行了,就是处理器占用很高,因为是错的,没办法。
有懂的大大知道VC7编译器开头OEP
PUSH 0x60
PUSH ????
这第二个PUSH地址是怎么计算出来的吗?我随手写了个和汇编最后面地址接近的一个值让程序勉强能全系统运行了。
好家伙,今天会了call寄存器的免DVD法,DVD弹窗出现后立刻暂停程序,在调用堆栈里可以发现,关键代码藏在call esi什么call edi之类的寄存器里的根本没法改。
有些游戏代码是隐藏的,在GetVolumenInformationA函数底下能发现一个断了的跳转,只有终点,没有起点,其实和那个call寄存器程序是连着的,只要在GetVolumeInformationA函数的test命令下手动写个PUSH地址,然后JMP到这个断掉的重点上,PUSH地址随便找一个有大量0000空白的地方,手动把DVD卷标名写上,然后回去断点GetDriveTypeA函数,找到底下有eax的地方,有cmp eax加数字的,直接改数字等于5,没有数字的,想办法改汇编,使eax的那个位置的值等于5就可以了。
使用这个方法我成功破解了一个月前破解不了的[AcaciaSoft] シスターコントラスト!这个游戏
我虽然不懂,但我大受震撼
初步理解ollydbg真正的功能,本来就是拿来调试停止工作的程序的,破解只是附带功能,5月份下半个月将会放出大量Win10兼容修复程序,现在做Win10兼容修复越来越熟练了。
麻烦大佬抽空破解一下ま~まれぇど社的游戏初回DVD验证。就是那个出过primalxhearts、放学后的棉花糖、见习恋人等作品的公司。游戏引擎好像是Entis GLS 詞葉。注册表恢复没有用
另外,已经倒闭的chuablesoft社的作品有几部作品,需要开头输入日文数字对应一下,可否破解一下
ま~まれぇど社出了很多游戏,而且不是很久之前出的,却没有一个游戏有人出补丁,这里就很说明问题了,这游戏的文件验证代码全部藏在高级语言脚本里,我搞不定,而且大家都搞不定,通过断点CreateFileA函数可以看到,不管任何文件,是不是验证文件,走的都是同一个函数过程,用汇编破解是非常困难的。不过可以把验证文件放到C盘,这样就可以免DVD比如らぶ2Quad的验证文件是l2qdata.noa,你把这个放C盘目录下就好了
chuablesoft的用通用存档就可以免假名输入
终点上swift大佬写了一个ま~まれぇど社的免DVD补丁。不知道可否参考一下,链接如下:
らぶ2Quad(DVD验证)
链接:https://pan.baidu.com/s/19g8d0NEQd2H72gBkuNqDzg
提取码:0f2a
这个就是l2qdata.noa ( ̄▽ ̄)"
终点那边专门也开了帖子发布部分补丁,传送门:https://bbs.zdfx.net/forum.php?mod=viewthread&tid=418027&extra=page%3D1&page=1&mobile=2
后来因为楼主身体原因,没有更新了
通过你说的我搜到了ま~まれぇど社的通用免DVD工具,https://bbs.kfpromax.com/read.php?tid=810250&sf=2cc&keyword=%A4%DE%A1%AB%A4%DE%A4%EC%A4%A7%A4%C9
绯月等级不够,可否单独私一份
链接:https://pan.baidu.com/s/1xVnxDofJAtppuMCDqYujBQ?pwd=0000
验证文件放游戏目录,AymKze.txt里面写验证文件的文件名,游戏exe拖到EntisGLS_DVD_PATCH.exe上运行
收到,感谢大佬
大佬,求助,关于Chuable soft的作品《私が好きなら「好き」って言って!》《私が好きなら「好き」って言って!》,谷歌补丁CD补丁,站里面也没有。可否发一下
订正,大佬,求助,关于Chuable soft的两部作品《あなたをオトコにしてあげる!》《私が好きなら「好き」って言って!》,谷歌一下找不到免CD补丁,站里面也没有。可否发一下
已出
看到了。这么快就出了。感谢大佬
我看不懂,但我大受震撼
我看不懂,但我大受震撼
我看不懂,但我大受震撼
支持一波!!!
我看不懂,但我大受震撼
5月8日的问题
PUSH 0x60
PUSH ????
入口地址不会写
2022年9月15日自己无师自通
0044FFFF例如这是游戏パラレルの恋人汇编代码的最大地址,只要转到这个地址+1的内存地址上就能立马看到入口的hi编代码。
我转到00450000的内存地址上
立马在00450004这个地址上看到汇编代码
push 00444FD8
这就是正确的“SE处理程序安装”地址,也就是入口地址。
大佬,淫内感染ナースコールCB的免CD有吗,谷歌和自己摸索了半天,没搞明白
内容看不懂,但钻研精神令我深受震撼
大佬有没有虜ノ絆的免认证补丁啊
感谢一下大佬基本每次都会留张破解的图,让我也会修一些win10不能用的crack了 <( ̄︶ ̄)>
可以,加大力度...,我也打算弃坑win10不能运行的补丁了.....
愿意为爱好钻研的人,很值得尊敬。自己不是计算机专业,程序好多东西看不懂,也没找到啥好的教程贴,自学都没能学会
其实关于这个,.我觉得有热爱就行了,就像这样失败才是常态,
https://s1.ax1x.com/2023/02/05/pS6Sy8O.jpg
成功才是凤毛麟角....当然,一旦成功一次,游戏就已经结束了....
下一关,等待着开启中...... ╮(╯▽╰)╭
膜拜大佬,真心强啊