学习破解的笔记

## 一、基础(破解需求基础)

#### 汇编常用指令 

- 数据传送指令集
> **PUSH,POP** 把数据压入或取出堆栈 先进后出
> ...

- 算数运算指令
> ADD,ADC 加法指令 
> SUB,SBB 减法指令 
> INC,DEC 把OP的值加一或减一
> MUL,IMUL 乘法指令 
> DIV,IDIV 除法指令 
> CBW,CWD 有符号数扩展指令 
> ...

- 位运算指令集
> **JMP** 跳往指定地址执行,无条件跳转
**JE** 等于时跳转
**JNE** 不等于时跳转
**JZ** 结果为0时跳转
**JNZ** 结果不为0时跳转
**CALL,RET** 子程序调用,返回指令
CMP 比较OP1与OP2的值 
LOOP  循环指令集 
JAE 高于或等于时跳转
JNB 不低于时跳转
JB 小于时跳转
JNAE 不高于或不等于时跳转
JBE 低于或等于时跳转
JNA 不高与时跳转
JNZ 不为0时跳转
JG 大于时跳转
JNLE 当不小于或等于时跳转
...

- 标志
>CF是进位标志,
PF是奇偶标志
AF是辅助进位标志
ZF是零标志
SF是符号标志
OF是溢出标志.
...

## 准备工作

**关闭一切杀毒软件!
关闭一切杀毒软件!
关闭一切杀毒软件!**


## 三、示例
给软件加验证。

> 1、查壳脱壳
2、运行程序
3、记录关键字
4、打开od,搜索关键字
5、寻找关键跳
6、暴力改成jmp(无条件跳转)
7、保存文件,测试运行

## 四、破解方法
> 1、暴力破解
> 2、追码

b
================================



## 脱壳

#### 知识点

1、OEP 程序的入口点,软件加壳就是隐藏了OEP(或者用了假的OEP), 只要我们找到程序真正的OEP,就可以立刻脱壳。
2、PUSHAD PUSHAD (压栈) 代表程序的入口点
3、POPAD (出栈) 代表程序的出口点,与PUSHAD相对应,一般找到这个OEP就在附近。

###### OD快捷键

F8单步向下,F4运行到指定位置,F9运行,F7进入

Ctrl+F9    运行至ret
Alt+F9     运行至上层调用的下句
Shift+F9   忽略异常运行
Shift+F9 - 与F9相同,但是如果被调试程序发生异常而中止,调试器会首先尝试执行被调试程序指定的异常处理(请参考忽略Kernel32中的内存非法访问)。
Ctrl+F9 - 执行直到返回,跟踪程序直到遇到返回,在此期间不进入子函数也不更新CPU数据。因为程序是一条一条命令执行的,所以速度可能会慢一些。按Esc键,可以停止跟踪。
Alt+F9 - 执行直到返回到用户代码段,跟踪程序直到指令所属于的模块不在系统目录中,在此期间不进入子函数也不更新CPU数据。因为程序是一条一条执行的,所以速度可能会慢一些。按Esc键,可以停止跟踪。

## 注意

32位系统!
32位系统!
32位系统!
最好在xp上。用虚拟机。
![找出正确的oep却无法打开](https://i.imgur.com/a8Lzfhp.png)

## 查壳

PEID查壳

### 工具脱壳

### 手动脱壳

### 方法
---
###### 常用

- 1、单步跟踪

 单步跟踪法的原理就是通过Ollydbg的单步(F8)、单步进入(F7)和运行到(F4)功能,完整走过程序的自脱壳过程,跳过一些循环恢复代码的片段,并用单步进入确保程序不会略过OEP。这样可以在软件自动脱壳模块运行完毕后,到达OEP,并dump程序。

> **向上跳转、指定点跳转遇CALL不能实现,向下跳转实现**

> **如果刚载入程序,在附近就有一个CALL的,我们就F7跟进去,这样很快就能到程序的OEP**
> **在跟踪的时候,如果运行到某个CALL程序就运行的,就在这个CALL中F7进入**
> **一般有很大的跳转,比如 jmp XXXXXX 或者 JE XXXXXX 或者有RETE的一般很快就会到程序的OEP**


>1、找到OEP
>2、**LORDPE  找到进程,修正镜像大小,完整转存**
>3、**查壳,打开测试**
>4、ImportREC 输入OEP地址,自动搜索,获取输入表,显示无效的,删除指针,修正转储(选中刚刚LORDPE导出的)
>5、查壳
>6、破解
 

- 2、ESP定律
 
 ESP定律的原理在于程序中堆栈平衡的合理利用。由于在程序自解密或者自解压过程中,不少壳会先将当前寄存器内容压栈,如使用pushad,在解压结束后,会将之前的寄存器值出栈,如使用popad。因此在寄存器出栈时,往往程序代码被自动恢复,此时硬件断点触发。然后在程序当前位置,只需要少许单步跟踪,就很容易到达正确的OEP位置。

> **ESP变红 ,跟随,下断,运行,删断,单步,跳到OEP,进行脱壳流程。**
>
> pushad 入栈   
> 1、单步 ESP变红
> 2、下硬件断点  dd xxxxxxxx   hr xxxxxx
> 3、运行
> 4、删除断点

---

###### 奇淫技巧

- 2次内存镜像
> 1、用OD打开软件!
> 2、点击选项——调试选项——异常,把里面的忽略全部√上!CTRL+F2重载下程序!
> 3、按ALT+M,DA 打开内存镜象,找到第一个。rsrc.按F2下断点,
然后按SHIFT+F9运行到断点,接着再按ALT+M,DA 打开内存镜象,找到。RSRC上面的CODE,按
F2下断点!然后按SHIFT+F9,直接到达程序OEP,脱壳!

- 一步直达
> 1.开始按Ctrl+F,输入:popad(只适合少数壳,包括ASPACK壳),然后按下F2,F9运行到此处
> 2.来到大跳转处,点下F8,脱壳之!

- 无名
> 1、用OD打开软件!
> 2、点击选项——调试选项——异常,把里面的√全部去掉!CTRL+F2重载下程序!
> 3、一开是程序就是一个跳转,在这里我们按SHIFT+F9,直到程序运行,记下从开始按F9到程序
运行的次数!
> 4、CTRL+F2重载程序,按SHIFT+F9(次数为程序运行的次数-1次
> 5、在OD的右下角我们看见有一个SE 句柄,这时我们按CTRL+G,输入SE 句柄前的地址!
> 6、按F2下断点!然后按SHIFT+F9来到断点处!
> 7、去掉断点,按F8慢慢向下走!
> 8、到达程序的OEP,脱壳!

## 修复

#### 1、壳脱掉之后会出现打不开的情况,这种情况需要修复。

> 找call xxxx  | xxxxxx
> 对比输入表  xxx
> d xxxx 
> 上拉 000000  记录地址 , RVA 
> 下拉 000000(或者空行)  记录地址  大小  下-上 或者直接填 1000
> 转存





### 各语言OEP入口特征

Borland C++

	0040163C B> /EB 10               jmp short Borland_.0040164E
	0040163E     |66:623A            bound di,dword ptr ds:[edx]
	00401641     |43                 inc ebx
	00401642     |2B2B               sub ebp,dword ptr ds:[ebx]
	00401644     |48                 dec eax
	00401645     |4F                 dec edi
	00401646     |4F                 dec edi
	00401647     |4B                 dec ebx
	00401648     |90                 nop
	00401649   -|E9 98E04E00         jmp SHELL32.008EF6E6
	0040164E     \\A1 8BE04E00       mov eax,dword ptr ds:[4EE08B]
	00401653     C1E0 02             shl eax,2
	00401656     A3 8FE04E00         mov dword ptr ds:[4EE08F],eax
	0040165B     52                  push edx
	0040165C     6A 00               push 0
	0040165E     E8 DFBC0E00         call <jmp.&KERNEL32.GetModuleHandleA>

Delphi

	00458650 D>   55               push ebp
	00458651     8BEC              mov ebp,esp
	00458653     83C4 F0           add esp,-10
	00458656     B8 70844500       mov eax,Delphi.00458470
	0045865B     E8 00D6FAFF       call Delphi.00405C60
	00458660     A1 58A14500       mov eax,dword ptr ds:[45A158]
	00458665     8B00              mov eax,dword ptr ds:[eax]
	00458667     E8 E0E1FFFF       call Delphi.0045684C
	0045866C     A1 58A14500       mov eax,dword ptr ds:[45A158]
	00458671     8B00              mov eax,dword ptr ds:[eax]
	00458673     BA B0864500       mov edx,Delphi.004586B0
	00458678     E8 DFDDFFFF       call Delphi.0045645C
	0045867D     8B0D 48A24500     mov ecx,dword ptr ds:[45A248]             ; Delphi.0045BC00
	00458683     A1 58A14500       mov eax,dword ptr ds:[45A158]
	00458688     8B00              mov eax,dword ptr ds:[eax]
	0045868A     8B15 EC7D4500     mov edx,dword ptr ds:[457DEC]             ; Delphi.00457E38
	00458690     E8 CFE1FFFF       call Delphi.00456864
	00458695     A1 58A14500       mov eax,dword ptr ds:[45A158]
	0045869A     8B00              mov eax,dword ptr ds:[eax]
	0045869C     E8 43E2FFFF       call Delphi.004568E4

Visual C++

	0046C07B U>  55                 push ebp
	0046C07C     8BEC               mov ebp,esp
	0046C07E     6A FF              push -1
	0046C080     68 18064C00        push UltraSna.004C0618
	0046C085     68 F8364700        push UltraSna.004736F8
	0046C08A     64:A1 00000000     mov eax,dword ptr fs:[0]
	0046C090     50                 push eax
	0046C091     64:8925 00000000   mov dword ptr fs:[0],esp
	0046C098     83EC 58            sub esp,58
	0046C09B     53                 push ebx
	0046C09C     56                 push esi
	0046C09D     57                 push edi
	0046C09E     8965 E8            mov dword ptr ss:[ebp-18],esp
	0046C0A1     FF15 74824A00      call dword ptr ds:[<&KERNEL32.GetVersion>]   ; kernel32.GetVersion
	0046C0A7     33D2               xor edx,edx
	0046C0A9     8AD4               mov dl,ah
	0046C0AB     8915 403F4F00      mov dword ptr ds:[4F3F40],edx
	0046C0B1     8BC8               mov ecx,eax
	0046C0B3     81E1 FF000000      and ecx,0FF
	0046C0B9     890D 3C3F4F00      mov dword ptr ds:[4F3F3C],ecx

汇编

	00401000 汇>   6A 00            push 0
	00401002     E8 C50A0000        call <jmp.&KERNEL32.GetModuleHandleA>
	00401007     A3 0C354000        mov dword ptr ds:[40350C],eax
	0040100C     E8 B50A0000        call <jmp.&KERNEL32.GetCommandLineA>
	00401011     A3 10354000        mov dword ptr ds:[403510],eax
	00401016     6A 0A              push 0A
	00401018     FF35 10354000      push dword ptr ds:[403510]
	0040101E     6A 00              push 0
	00401020     FF35 0C354000      push dword ptr ds:[40350C]
	00401026     E8 06000000        call 汇编.00401031
	0040102B     50                 push eax
	0040102C     E8 8F0A0000        call <jmp.&KERNEL32.ExitProcess>
	00401031     55                 push ebp
	00401032     8BEC               mov ebp,esp
	00401034     83C4 B0            add esp,-50
	00401037     C745 D0 30000000   mov dword ptr ss:[ebp-30],30
	0040103E     C745 D4 0B000000   mov dword ptr ss:[ebp-2C],0B
	00401045     C745 D8 37114000   mov dword ptr ss:[ebp-28],汇编.00401137

VB

	0040116C V>/$   68 147C4000      push VB.00407C14
	00401171   |.   E8 F0FFFFFF      call <jmp.&MSVBVM60.#100>
	00401176   |.   0000             add byte ptr ds:[eax],al
	00401178   |.   0000             add byte ptr ds:[eax],al
	0040117A   |.   0000             add byte ptr ds:[eax],al
	0040117C   |.   3000             xor byte ptr ds:[eax],al

易语言入口

	00401000 > E8 06000000 call Dumped.0040100B
	00401005 50 push eax
	00401006 E8 BB010000 call <jmp.&KERNEL32.ExitProcess>
	0040100B 55 push ebp
	0040100C 8BEC mov ebp,esp
	0040100E 81C4 F0FEFFFF add esp,-110
	00401014 E9 83000000 jmp Dumped.0040109C
	00401019 6B72 6E 6C imul esi,dword ptr ds:[edx+6E],6C
	0040101D 6E outs dx,byte ptr es:[edi]

Microsoft Visual C++ 6.0 [Overlay]的E语言( 这个和C极度像,要分清 )

	00403831 >/$ 55 PUSH EBP
	00403832 |. 8BEC MOV EBP,ESP
	00403834 |. 6A FF PUSH -1
	00403836 |. 68 F0624000 PUSH Dumped.004062F0
	0040383B |. 68 A44C4000 PUSH Dumped.00404CA4 ; SE 处理程序安装
	00403840 |. 64:A1 0000000>MOV EAX,DWORD PTR FS:[0]
	00403846 |. 50 PUSH EAX
	00403847 |. 64:8925 00000>MOV DWORD PTR FS:[0],ESP
---
	0048A6DD >/$  55            push ebp
	0048A6DE  |.  8BEC          mov ebp,esp
	0048A6E0  |.  6A FF         push -0x1
	0048A6E2  |.  68 B8EC5D00   push xxxx.005DECB8
	0048A6E7  |.  68 44D44800   push xxxx.0048D444                       ;  SE handler installation
	0048A6EC  |.  64:A1 0000000>mov eax,dword ptr fs:[0]
	0048A6F2  |.  50            push eax                                 ;  kernel32.BaseThreadInitThunk
	0048A6F3  |.  64:8925 00000>mov dword ptr fs:[0],esp
	0048A6FA  |.  83EC 58       sub esp,0x58
	0048A6FD  |.  53            push ebx
	0048A6FE  |.  56            push esi
	0048A6FF  |.  57            push edi
	0048A700  |.  8965 E8       mov [local.6],esp
	0048A703  |.  FF15 44B34A00 call dword ptr ds:[<&KERNEL32.GetVersion>;  kernel32.GetVersion

Microsoft Visual Basic 5.0 / 6.0

	00401166 - FF25 6C104000 JMP DWORD PTR DS:[] ; MSVBVM60.ThunRTMain
	0040116C > 68 147C4000 PUSH PACKME.00407C14
	00401171 E8 F0FFFFFF CALL
	00401176 0000 ADD BYTE PTR DS:[EAX],AL
	00401178 0000 ADD BYTE PTR DS:[EAX],AL
	0040117A 0000 ADD BYTE PTR DS:[EAX],AL
	0040117C 3000 XOR BYTE PTR DS:[EAX],AL

	或省略第一行的JMP

	00401FBC > 68 D0D44000 push dumped_.0040D4D0
	00401FC1 E8 EEFFFFFF call
	00401FC6 0000 add byte ptr ds:[eax],al
	00401FC8 0000 add byte ptr ds:[eax],al
	00401FCA 0000 add byte ptr ds:[eax],al
	00401FCC 3000 xor byte ptr ds:[eax],al
	00401FCE 0000 add byte ptr ds:[eax],al

VC++8.0
 
	00403A30 > $  E8 6E270000   call VC8.004061A3
	00403A35   .^ E9 79FEFFFF   jmp VC8.004038B3
	00403A3A  /$  55            push ebp
	00403A3B  |.  8BEC          mov ebp,esp
	00403A3D  |.  83EC 08       sub esp,0x8
	00403A40  |.  897D FC       mov [local.1],edi                        ;  ntdll.7C930228
	00403A43  |.  8975 F8       mov [local.2],esi
	00403A46  |.  8B75 0C       mov esi,[arg.2]
	00403A49  |.  8B7D 08       mov edi,[arg.1]                          ;  VC8.<ModuleEntryPoint>
	00403A4C  |.  8B4D 10       mov ecx,[arg.3]
	00403A4F  |.  C1E9 07       shr ecx,0x7

##断点和命令
 
	BP 表达式 [,条件]        在指定地址设置 INT3 断点        BP EAX+10BP 410010, EAX==WM_CLOSEBP Kernel32.GetProcAddress
	BPX 标签        在当前模块每一个对外部标签的调用设置断点        BPX CreateFileA
	BC 表达式        删除指定地址的断点        BC 410010
	MR 表达式1 [,表达式2]        设置指定范围的内存访问断点        
	MW 表达式1 [,表达式2]        设置指定范围的内存写断点Set         
	MD        移除内存断点        
	HR 表达式        设置1字节的硬断点,当访问该地址时中断        
	HW 表达式        设置1字节的硬断点,当写该地址时中断        
	HE 表达式        设置硬断点,当执行该地址时中断        
	HD [表达式]        移除指定地址处的硬断点


## OD常用断点

	拦截窗口:
	bp CreateWindow 创建窗口 
	bp CreateWindowEx(A) 创建窗口 
	bp ShowWindow 显示窗口 
	bp UpdateWindow 更新窗口 
	bp GetWindowText(A) 获取窗口文本 
 
	拦截消息框:
	bp MessageBox(A) 创建消息框 
	bp MessageBoxExA 创建消息框 
	bp MessageBoxIndirect(A) 创建定制消息框 
	bp IsDialogMessageW
 
	拦截警告声:
	bp MessageBeep 发出系统警告声(如果没有声卡就直接驱动系统喇叭发声) 
 
	拦截对话框:
	bp DialogBox 创建模态对话框 
	bp DialogBoxParam(A) 创建模态对话框 
	bp DialogBoxIndirect 创建模态对话框 
	bp DialogBoxIndirectParam(A) 创建模态对话框 
	bp CreateDialog 创建非模态对话框 
	bp CreateDialogParam(A) 创建非模态对话框 
	bp CreateDialogIndirect 创建非模态对话框 
	bp CreateDialogIndirectParam(A) 创建非模态对话框 
	bp GetDlgItemText(A) 获取对话框文本 
	bp GetDlgItemInt 获取对话框整数值 
 
	拦截剪贴板: 
	bp GetClipboardData 获取剪贴板数据 
 
	拦截注册表:
	bp RegOpenKey(A) 打开子健 
	bp RegOpenKeyEx 打开子健
	bp RegQueryValue(A) 查找子健
	bp RegQueryValueEx 查找子健
	bp RegSetValue(A) 设置子健 
	bp RegSetValueEx(A) 设置子健
 
	功能限制拦截断点:
	bp EnableMenuItem 禁止或允许菜单项 
	bp EnableWindow 禁止或允许窗口 
 
	拦截时间:
	bp GetLocalTime 获取本地时间 
	bp GetSystemTime 获取系统时间 
	bp GetFileTime 获取文件时间 
	bp GetTickCount 获得自系统成功启动以来所经历的毫秒数 
	bp GetCurrentTime 获取当前时间(16位) 
	bp SetTimer 创建定时器 
	bp TimerProc 定时器超时回调函数
	GetDlgItemInt 得指定输入框整数值 
	GetDlgItemText 得指定输入框输入字符串 
	GetDlgItemTextA 得指定输入框输入字符串
 
	拦截文件: 
	bp CreateFileA 创建或打开文件 (32位) 
	bp OpenFile 打开文件 (32位) 
	bp ReadFile 读文件 (32位) 
	bp WriteFile 写文件 (32位) 
	GetModuleFileNameA
	GetFileSize
	Setfilepointer
	fileopen
	FindFirstFileA
	ReadFile
 
	拦截驱动器: 
	bp GetDriveTypeA 获取磁盘驱动器类型 
	bp GetLogicalDrives 获取逻辑驱动器符号 
	bp GetLogicalDriveStringsA 获取当前所有逻辑驱动器的根驱动器路径 
 
	VB程序专用断点
 
	文件长度:RtcFileLen
	bp __vbaFreeStr 对付VB程序重启验证
	bp __vbaStrCmp 比较字符串是否相等 
	bp __vbaStrComp 比较字符串是否相等 
	bp __vbaVarTstNe 比较变量是否不相等 
	bp __vbaVarTstEq 比较变量是否相等 
	bp __vbaStrCopy 复制字符串 
	bp __vbaStrMove 移动字符串 
	bp MultiByteToWideChar ANSI字符串转换成Unicode字符串 
	bp WideCharToMultiByte Unicode字符串转换成ANSI字符串 
 
	=============== ================
 
	密码常用中断
	Hmemcpy (win9x专用)
	GetDlgItemTextA 
	GetDlgItemInt
	vb:
	getvolumeinformationa  
 
	vbastrcomp (trw)
	Bpx __vbaStrComp (记得是两个 '_')
	MSVBVM60!_vbastrcomp|sofice
	MSVBVM50! | 
 
	VBAI4STR 
 
	Ctrl+D 
	bpx msvbvm60!__vbastrcomp do "d *(esp+0c)"(softice) 
	按几次F5出册码出来了。 
	bpx regqueryvalueexa do "d esp->8"(trw) 
 
	vbaVarTstEq 判断是否注册的函数
	(0042932F 66898580FEFFFF mov word ptr [ebp+FFFFFE80], ax
	改为0042932F 66898580FEFFFF mov word ptr [ebp+FFFFFE80], bx)
 
	时间常用中断
	GetSystemTime
	GetLocalTime
	GetTickCount
	vb:
	rtcGetPresentDate //取得当前日期 
 
	杀窗常用中断
	Lockmytask (win9x专用)
	bp ExitProcess 退出进程
	DestroyWindow
	mouse_event (鼠标中断)
	postquitmessage (Cracking足彩xp,很有用^_^)
	vb:
	_rtcMsgBox 
 
	ini文件内容常用中断
	GetPrivateProfileStringA
	GetPrivateProfileProfileInt 
 
	key文件:
	getprivateprofileint
	ReadFile
	CreateFileA 
 
	注册表常用中断
	RegQueryvalueA
	RegQueryvalueExA 
 
	狗加密中断
	BPIO -h 278 R
	BPIO -h 378 R  
 
	其它常用函数断点
	CreateFileA (读狗驱动程序), 
	DeviceIOControl, 
	FreeEnvironmentStringsA (对付HASP非常有效). 
	Prestochangoselector (16-bit HASP's), '7242' 查找字符串 (对付圣天诺).具体含义参考下面的范例。 
 
	光盘破解中断
	16:
	getvolumeinformation
	getdrivetype
	int 2fh (dos)
	32:
	GetDriveTypeA 
	GetFullPathNameA
	GetWindowsDirectoryA 
 
	读磁盘中断
	GETLASTERROR 返回扩充出错代码  
 
	限制中断
	EnableMenuItem 允许、禁止或变灰指定的菜单条目 
	EnableWindow 允许或禁止鼠标和键盘控制指定窗口和条目(禁止时菜单变灰)  
 
	不知道软盘中断是什么了?还有其它特殊中断,不知道其他朋友可否说一下了?
	如ockmytask and mouse_event,这些就不是api32函数?
	win9x 与 win2k进行破解,以上中断有部分已经不能用了?
	不知道在win2k上,以上常用中断函数是什么了?
	也就是问密码、时间、窗口、ini、key、注册表、加密狗、光盘、软盘、限制等!
	了解常用的中断,对破解分析可以做到事半功倍!
	请大家说一下!还有如何破解了某个软件时,一重启就打回原形?
	不知道下什么中断了?可以分为三种情况:
	1.比较可能在注册表中
	2.比较在特殊文件(*.key *.ini *.dat等)
	3.比较在程序中,没有任何错误提示或者反译也找不到明显字符(这个就是我想问的) 
 
	还有一个是最难的,就是去掉水印!
	也可以三种情况:
	A.水印是位图文件(bitblt,creatBITMAP等位图函数)
	B.水印是明显字符(反译分析)
	C.水印不是明显字符(如:This a demo!它只是显示在另一个制作文件上,可是*.htm *.exe等)
	C.才是最难搞,也是很多人想知道的!包括我在内。不知道高手们有何提示了? 
 
	广告条:
	可以分两种情况:
	A.从创建窗口进手,可以用到movewindow或者其它窗口函数!
	B.从位图进手,也可以用到bitblt或者其它位图函数!
	最后可以借助一些现有工具(如:api27,vwindset,freespy之类的工具) 
 
	葡萄虽无树,藤生棚中秧。
	人处凡尘中,岂不惹尘埃? 
 
	小球[CCG] 
	那要看是在哪作的标记,通常是在注册表中留下信息! 
	在softice中就要用bpx regqueryvalueexa do "d esp->8"来中断看看,
	在trw中要用bpx regqueryvalueexa do "d*(esp+8)"来中断看看。
	还有的是在本目录下留下注册信息,常见的有.dat .ini .dll等等,
	我是用bpx readfile来中断的,还有的是在windows目录下留下注册信息。
	你可以借助专用的工具帮助你查看,入filemon等!  
 
	vb: 
 
	1、__vbaVarTstNe //比较两个变量是否不相等 
	2、rtcR8ValFromBstr //把字符串转换成浮点数 
	3、rtcMsgBox 显示一信息对话框 
	4、rtcBeep //让扬声器叫唤 
	5、rtcGetPresentDate //取得当前日期  
 
	针对字串: 
	__vbaStrComp 
	__vbaStrCmp 
	__vbaStrCompVar 
	__vbaStrLike 
	__vbaStrTextComp 
	__vbaStrTextLike 
	针对变量: 
	__vbaVarCompEq 
	__vbaVarCompLe 
	__vbaVarCompLt 
	__vbaVarCompGe 
	__vbaVarCompGt 
	__vbaVarCompNe
 
	VB的指针:
	THROW  
 
	VB DLL还调用了oleauto32.dll中的部分函数。oleauto32.dll是个通用的proxy/stub DLL,其每个函数的原型在<oleauto.h>中定义,并在MSDN中有详细描述。这也有助于理解VB DLL中的函数的作用。  
 
	举例:  
 
	LEA EAX, [EBP-58] 
	PUSH EAX 
	CALL [MSVBVM60!__vbaI4Var]  
 
	执行call之前敲dd eax+8,得到的值为3; 
	执行完call之后,eax = 3 
	从而可知__vbaI4Var的作用是将一个VARIANT转换为I4(即一个长整数)。 
 
	__vbaVarTstNe似乎是用来进行自校验的,正常情况下返回值为0。 
	已知适用的软件有:网络三国智能机器人、音乐贺卡厂。当这两个软件被脱壳后都回出错,网络三国智能机器人会产生非法*作,而音乐贺卡厂会告诉你是非法拷贝,通过修改__vbaVarTstNe的返回值都可让它们正常运行。 
	所以当您遇到一个VB软件,脱壳后无法正常运行,而又找不出其它问题时,可试试拦截这个函数,说不定会有用哦。8-) 
 
	API不太知道,也许可以通过BIOS在98平台上读写扇区,不过在2000/NT下可以通过内黑ATAPI,HAL写扇区 
	machoman[CCG]
	bpx WRITE_PORT_BUFFER_USHORT 
	NT/2000下这个断点,当edx=1f0h,时,可以看见EDI地址内数据为扇区位置数据,必须先 在winice.dat 中装入hal.sys 详细内容看ATAPI手册  
 
	补充篇:
	关于对VB程序和时间限制程序的断点
	CrackerABC
	先给出修改能正确反编译VB程序的W32DASM的地址: 
	====================== 
	offsets 0x16B6C-0x16B6D  
 
	修改机器码为: 98 F4 
	======================  
 
	VB程序的跟踪断点:  
 
	============ 
	MultiByteToWideChar, 
	rtcR8ValFromBstr, 
	WideCharToMultiByte, 
	__vbaStrCmp 
	__vbaStrComp 
	__vbaStrCopy 
	__vbaStrMove 
	__vbaVarTstNe 
	rtcBeep 
	rtcGetPresentDate (时间API) 
	rtcMsgBox 
	=========  
 
	时间限制断点:  
 
	================ 
	CompareFileTime 
	GetLocalTime 
	GetSystemTime 
	GetTimeZoneInformation 
	msvcrt.diffTime() 
	msvcrt.Time() 
	================  
 
	一般处理
 
	bpx hmemcpy
	bpx MessageBox
	bpx MessageBoxExA
	bpx MessageBeep
	bpx SendMessage 
 
	bpx GetDlgItemText
	bpx GetDlgItemInt
	bpx GetWindowText
	bpx GetWindowWord
	bpx GetWindowInt
	bpx DialogBoxParamA
	bpx CreateWindow
	bpx CreateWindowEx
	bpx ShowWindow
	bpx UpdateWindow 
 
	bmsg xxxx wm_move
	bmsg xxxx wm_gettext
	bmsg xxxx wm_command
	bmsg xxxx wm_activate  
 
	时间相关 
	bpint 21 if ah==2A (DOS)
	bpx GetLocalTime
	bpx GetFileTime
	bpx GetSystemtime  
 
	CD-ROM 或 磁盘相关 
	bpint 13 if ah==2 (DOS)
	bpint 13 if ah==3 (DOS)
	bpint 13 if ah==4 (DOS)
	bpx GetFileAttributesA
	bpx GetFileSize
	bpx GetDriveType
	bpx GetLastError
	bpx ReadFile
	bpio -h (Your CD-ROM Port Address) R  
 
	软件狗相关 
	bpio -h 278 R
	bpio -h 378 R  
 
	键盘输入相关 
	bpint 16 if ah==0 (DOS)
	bpint 21 if ah==0xA (DOS)  
 
	文件访问相关 
	bpint 21 if ah==3dh (DOS)
	bpint 31 if ah==3fh (DOS)
	bpint 21 if ah==3dh (DOS)
	bpx ReadFile
	bpx WriteFile
	bpx CreateFile
	bpx SetFilePointer
	bpx GetSystemDirectory  
 
	INI 初始化文件相关 
	bpx GetPrivateProfileString
	bpx GetPrivateProfileInt
	bpx WritePrivateProfileString
	bpx WritePrivateProfileInt  
 
	注册表相关 
	bpx RegCreateKey
	bpx RegDeleteKey
	bpx RegQueryvalue
	bpx RegCloseKey
	bpx RegOpenKey  
 
	注册标志相关 
	bpx cs:eip if EAX==0  
 
	内存标准相关 
	bpmb cs:eip rw if 0x30:0x45AA==0  
 
	显示相关 
	bpx 0x30:0x45AA do "d 0x30:0x44BB"
	bpx CS:0x66CC do "? EAX"
 
	查找窗口
	FindWindowA
 
	BP SetFilePointer
 
	bpx hmemcpy ;破解万能断点,拦截内存拷贝动作(注意:Win9x专用断点) 
	bpx Lockmytask ;当你用其它断点都无效时可以试一下,这个断点拦截按键的动作(Win9x专用)
 
	实在找不到断点可以试下面的方法:
 
	bmsg handle wm_gettext ;拦截注册码(handle为对应窗口的句柄)
	bmsg handle wm_command ;拦截OK按钮(handle为对应窗口的句柄)
 
	拦截窗口:
 
	bpx CreateWindow ;创建窗口 
	bpx CreateWindowEx(A/W) ;创建窗口
	bpx ShowWindow ;显示窗口
	bpx UpdateWindow ;更新窗口
	bpx GetWindowText(A/W) ;获取窗口文本
 
	拦截消息框:
 
	bpx MessageBox(A/W) ;创建消息框
	bpx MessageBoxExA(W) ;创建消息框
	bpx MessageBoxIndirect(A/W) ;创建定制消息框
 
	拦截警告声:
 
	bpx MessageBeep ;发出系统警告声(如果没有声卡就直接驱动系统喇叭发声)
 
	拦截对话框:
 
	bpx DialogBox ;创建模态对话框 
	bpx DialogBoxParam(A/W) ;创建模态对话框
	bpx DialogBoxIndirect ;创建模态对话框
	bpx DialogBoxIndirectParam(A/W) ;创建模态对话框
	bpx CreateDialog ;创建非模态对话框
	bpx CreateDialogParam(A/W) ;创建非模态对话框
	bpx CreateDialogIndirect ;创建非模态对话框
	bpx CreateDialogIndirectParam(A/W) ;创建非模态对话框
	bpx GetDlgItemText(A/W) ;获取对话框文本
	bpx GetDlgItemInt ;获取对话框整数值
 
	拦截剪贴板:
 
	bpx GetClipboardData ;获取剪贴板数据
 
	拦截注册表:
 
	bpx RegOpenKey(A/W) ;打开子健 ( 例:bpx RegOpenKey(A) if *(esp->8)=='****' )
	bpx RegOpenKeyExA(W) ;打开子健 ( 例:bpx RegOpenKeyEx if *(esp->8)=='****' )
	bpx RegQueryValue(A/W) ;查找子健 ( 例:bpx RegQueryValue(A) if *(esp->8)=='****' )
	bpx RegQueryValueEx(A/W) ;查找子健 ( 例:bpx RegQueryValueEx if *(esp->8)=='****' )
	bpx RegSetValue(A/W) ;设置子健 ( 例:bpx RegSetValue(A) if *(esp->8)=='****' ) 
	bpx RegSetValueEx(A/W) ;设置子健 ( 例:bpx RegSetValueEx(A) if *(esp->8)=='****' )
 
	注意:'****'为指定子键名的前4个字符,如子键为'Regcode',则'****'= 'Regc' 
 
	功能限制拦截断点:
 
	bpx EnableMenuItem ;禁止或允许菜单项 
	bpx EnableWindow ;禁止或允许窗口
	bmsg hMenu wm_command ;拦截菜单按键事件,其中hMenu为菜单句柄
	bpx K32Thk1632Prolog ;配合bmsg hMenu wm_command使用,可以通过这个断点进入菜单处理程序 
	应用示例: 
	CALL [KERNEL32!K32Thk1632Prolog] 
	CALL [......] <-- 由此跟踪进入菜单处理程序 
	CALL [KERNEL32!K32Thk1632Epilog]
 
	拦截时间:
 
	bpx GetLocalTime ;获取本地时间 
	bpx GetSystemTime ;获取系统时间
	bpx GetFileTime ;获取文件时间
	bpx GetTickCount ;获得自系统成功启动以来所经历的毫秒数
	bpx GetCurrentTime ;获取当前时间(16位)
	bpx SetTimer ;创建定时器
	bpx TimerProc ;定时器超时回调函数
 
	拦截文件:
 
	bpx CreateFileA(W) ;创建或打开文件 (32位)
	bpx OpenFile ;打开文件 (32位)
	bpx ReadFile ;读文件 (32位)
	bpx WriteFile ;写文件 (32位)
	bpx _lcreat ;创建或打开文件 (16位)
	bpx _lopen ;打开文件 (16位)
	bpx _lread ;读文件 (16位)
	bpx _lwrite ;写文件 (16位)
	bpx _hread ;读文件 (16位)
	bpx _hwrite ;写文件 (16位)
 
	拦截驱动器:
 
	bpx GetDrivetype(A/W) ;获取磁盘驱动器类型
	bpx GetLogicalDrives ;获取逻辑驱动器符号
	bpx GetLogicalDriveStringsA(W) ;获取当前所有逻辑驱动器的根驱动器路径
 
	拦截狗:
 
	bpio -h 378(或278、3BC) R ;378、278、3BC是并行打印端口
	bpio -h 3F8(或2F8、3E8、2E8) R ;3F8、2F8、3E8、2E8是串行端口
 
	VB程序专用断点:
 
	bpx msvbvm60!rtcMsgBox 
	bpx msvbvm60!__vbaStrCmp 
	bpx msvbvm60!__vbaStrComp 
	bpx msvbvm60!__vbaStrCompVar 
	bpx msvbvm60!__vbaStrTextCmp 
	bpx msvbvm60!__vbaFileOpen 
	bpx msvbvm60!__vbaInputFile 
	bpx msvbvm60!__vbaFileSeek 
	bpx msvbvm60!__vbaWriteFile 
	bpx msvbvm60!__vbaFileClose 
	bpx msvbvm60!rtcFileAttributes 
	bpx msvbvm60!rtcFileDateTime 
	bpx msvbvm60!rtcFileLen 
	bpx msvbvm60!rtcFileLength 
	bpx msvbvm60!__vbaVarInt 
	bpx msvbvm60!__vbaVarCmpGe 
	bpx msvbvm60!__vbaVarCmpGt 
	bpx msvbvm60!__vbaVarCmpLe 
	bpx msvbvm60!__vbaVarCmpLt 
	bpx msvbvm60!__vbaVarCmpNe 
	bpx msvbvm60!__vbaVarTextCmpEq 
	bpx msvbvm60!__vbaVarTextCmpGe 
	bpx msvbvm60!__vbaVarTextCmpGt 
	bpx msvbvm60!__vbaVarTextCmpLe 
	bpx msvbvm60!__vbaVarTextCmpLt 
	bpx msvbvm60!__vbaVarTextCmpNe 
	bpx msvbvm60!__vbaVarTextTstEq 
	bpx msvbvm60!__vbaVarTextTstGe 
	bpx msvbvm60!__vbaVarTextTstGt 
	bpx msvbvm60!__vbaVarTextTstLe 
	bpx msvbvm60!__vbaVarTextTstLt 
	bpx msvbvm60!__vbaVarTextTstNe 
	bpx msvbvm60!__vbaVarTstEq 
	bpx msvbvm60!__vbaVarTstGe 
	bpx msvbvm60!__vbaVarTstGt 
	bpx msvbvm60!__vbaVarTstLe 
	bpx msvbvm60!__vbaVarTstLt 
	bpx msvbvm60!__vbaVarTstNe 
 
	注意:VB程序仍然可以使用普通API函数,只要函数“最终”CALL了这个函数 
	上面的断点对应VB6程序,如果是VB5程序则将msvbvm60改成msvbvm50即可