- 好友
- 2
- 最后登录
- 2016-3-2
- 在线时间
- 806 小时
- 帖子
- 310
- 精华
- 0
- 相册
- 0
- 日志
- 0
- 记录
- 0
- 阅读权限
- 70
- 积分
- 458 个
- 金钱
- 2887 Pb
- 存款
- 0 Pb
- UID
- 765949
- 阅读权限
- 70
- 注册时间
- 2012-4-22
- 积分
- 458 个
- 金钱
- 2887 Pb
- 存款
- 0 Pb
- 臭鸡蛋
- 1 斤
- 切糕
- 8 斤
- 贡献
- 0
|
ck21.5e的汉化你们在做了吗?我试着研究了下你破解的1.03的EXE文件,把你写的代码弄进去了,不过出现了00edb16f内存不能为read,进内存看只有几行字读出正确,其他都是乱码,而且只有一半
00EDB16B 85C9 TEST ECX,ECX
00EDB16D 74 59 JE SHORT 3ck2.00EDB1C8
00EDB16F 8B8499 20080000 MOV EAX,DWORD PTR DS:[ECX+EBX*4+820]
00EDB176 85C0 TEST EAX,EAX
00EDB178 74 07 JE SHORT 3ck2.00EDB181
00EDB17A 80FF 00 CMP BH,0
00EDB17D 75 14 JNZ SHORT 3ck2.00EDB193
00EDB17F EB 0E JMP SHORT 3ck2.00EDB18F
00EDB181 0FB6DB MOVZX EBX,BL
00EDB258 8B93 50010000 MOV EDX,DWORD PTR DS:[EBX+150]
00EDB25E 52 PUSH EDX
00EDB25F 51 PUSH ECX
00EDB260 E8 FBFEFFFF CALL 3ck2.00EDB160
00EDB265 803CE4 20 CMP BYTE PTR SS:[ESP],20
00EDB269 75 04 JNZ SHORT 3ck2.00EDB26F
00EDB26B 59 POP ECX
00EDB26C 59 POP ECX
00EDB26D EB 54 JMP SHORT 3ck2.00EDB2C3
00EDB26F 83FE 00 CMP ESI,0
00EDB272 75 0A JNZ SHORT 3ck2.00EDB27E
00EDB274 C782 1C080400 0>MOV DWORD PTR DS:[EDX+4081C],0
我想问下那ECX+EBX*4+820的820怎么来的?
还有EBX+150的150和EDX+4081C的4081C是怎么来的?1.05E的代码和1.03B的差不多,问题是不是就出在这上面?
|
|