在经历股市多年的大起大落、大赚大赔之后,痛定思痛,深切感到在金融市场拼搏,必须建立健全交易纪律守则,严格执行。

这套完整的纪律守则,就是“交易系统”。在许多方面,它与一般的专家系统相近似。

专家系统的最佳开发工具,是Erlang下的Eresye。它的缺点是,其他语言如C、Python对它的调用不方便。

如果主程序是C或Python,一般需将Eresye做成服务器,通过sockets通讯调用,比较麻烦。

在简单实用方面,Prolog是第二佳的开发工具。如果只采用其推理机功能,Visual Prolog 也是不错的选择。

我用的是Visual Prolog 5.2。

这是个免费软件,其编译的EXE、DLL文件运行之始,会弹出一个窗口:

为了不显示这个窗口,我先后试过几次,在5.0、5.1和旧版5.2下均获成功。

第一次的破解,是在Win98下用动态跟踪工具(忘记了名字),无休无眠地追了22个小时,找到关键分支点,绕过了窗口弹出指令。

上一次的破解,是在Win2000下用个静态分析工具(好像叫exescope,记不清了),看到exe文件中有两个函数调用,一个好像是openwindow,另一个好像是closewindow,以及相对应的机器码指令。然后,在ultraEdit里,用CloseWindow的机器码,覆盖OpenWindow的机器码。于是,任务完成。

这都多年前的事情,具体细节已记不清。

第一次的动态跟踪,事后曾写过篇幅庞大、十分详细的操作过程记录。但不知何故后来丢失,可惜。

以后的破解过程,都没做记录。这次破解,只好重新开始,摸索前行。

一、准备工具

用google、baidu等,以“静态查看EXE"等句子搜索,找到几个软件,试过后,确定用PEbrowse。

又搜到机器码编辑器010Editor,工具备齐了(UltraEdit 为了收费会自动罢工,等等,很讨厌,好多年不再用它)。

二、准备目标文件

用Visual Prolog 自动生成并编译一个空白项目,比如 learn01.exe。

三、使用PEbrowse

1、打开目标文件learn01.exe

2、展开左栏的Sections

3、双击其中的对象.text。右栏出现反汇编的代码

4、Ctrl-F键,搜索”messagebox“,找到:
0x44329F: FF1560044900           CALL        DWORD PTR [USER32.DLL!MessageBoxA]; (0x490460)

5、记住机器码:FF1560044900

6、Ctrl-F键,搜索”destroywindow“,找到:
0x431D7E: FF153C034900           CALL        DWORD PTR [USER32.DLL!DestroyWindow]; (0x49033C)

7、记住机器码:FF153C034900

8、关闭 PEbrowse。

四、使用 010Editor

1、打开目标文件learn01.exe

2、Ctrl-F键,打开Find窗口

在 Type 下拉框选择 Hex Bytes (H)

在 Value 文本框填入 FF1560044900

3、按钮 Find All,会在编辑器中找到第一处的 FF1560044900

4、按键 F3 共计3次,定位于第4处 FF1560044900

5、把 FF1560044900 改为 FF153C034900

6、保存文件learn01.exe

7、运行learn01.exe,提示窗口Attention不再弹出。

注意!确定第4处机器码,是逐次实验的结果。即:第1处 FF1560044900 改为 FF153C034900后,存盘,并运行。未达标,则恢复第1处代码,再修改第2处代码,存盘运行,……直至修改第4处代码。

再次轻度破解EXE文件相关推荐

  1. exew文件加密:利用破解版exe文件加密器对exe文件进行加密保护(图文教程)

    exew文件加密:利用破解版exe文件加密器对exe文件进行加密保护(图文教程) 目录 加密过程步骤 解密过程步骤 加密过程步骤 解密过程步骤

  2. 改变exe文件图标的方法

    说句实话,要想用普通的方法来替换图标,不是完全不可行,当然也不是完全可行.这个看似简单的问题并不是想象中那么容易解决,为什么有人修改exe的图标总是失败,其实他忽视了exe和图标的复杂性,用简单的方法 ...

  3. linux发现很多pif和exe文件,u盘里 木马xftiaj.pif 是什么文件,肿么删除?

    雪花之家提供:http://blog.w5wk.com/ 清除~.pif病毒 网摘1:(略) 具体步骤是:运行gpedit.msc打开组策略-计算机配置-windows设置-安全设置-软件限制策略-其 ...

  4. c#:Reflector+Reflexil 修改编译后的dll/exe文件

    原文:c#:Reflector+Reflexil 修改编译后的dll/exe文件 不知道大家有没有这样的经历:现场实施时测试出一个bug,明明知道某个dll/exe文件只要修改一二行代码即可,但手头没 ...

  5. ntoskrnl.exe文件丢失或损坏的解决方法

    ntoskrnl.exe文件丢失或损坏的解决方法<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:of ...

  6. php 下载exe 打不开,EXE文件打不开的解决方法

    今天电脑竟然无法运行exe程序了,还以为是程序坏了.真晕.baidu了一下,找到两个方法.偶是用第二个方法弄好的. 文章如下: 方案一: 1. 点"开始->运行->在里面输入re ...

  7. python打包时出现 Permission denied,然后dist下没有exe文件

    打包出现以下错误 然后查看目录只出现了build和dist文件夹,而且dist文件夹下没有exe文件:那是因为杀毒软件没有关闭 关闭杀毒软件,再次打包,成功 此时出现了三个文件 然后即可运行.

  8. 【转载】关于如何提取Exe文件中PPT源文件的几种方法

    PPT课件,利用PowerPoint Slide Show Converter封装为exe文件后,今天想修改一下其中的内容,只能在转化为ppt文档了,但该死的是PowerPoint Slide Sho ...

  9. 改造独立部署(SCD)模式下.NET Core应用程序 dotnet的exe文件启动过程

    设置一个小目标 改造前 改造后 独立部署SCD模式,是指在使用dotnet publish 命令时带上-r 参数运行时标识符(RID). 目标提出原因:SCD模式下文件太乱了,很多文件在开发时大多又涉 ...

最新文章

  1. Editplus的扩展程序的删除
  2. 大四学生对于晚睡的思考
  3. 赛事丨出道题就能赢万元奖金?华录杯大赛告诉你,是真的
  4. android sutdio工程名修改,在Android Studio上更改项目名称
  5. 网络编程7_ multiprocessing类-管道.数据共享, 信号量,事件,进程池
  6. 5G毫米波通信中一些量化的概念
  7. Hexo博客搭建与部署
  8. 【转】使用EBNF相对于BNF表示的优越性
  9. 万圣趴的神秘南瓜仙人,送你3本惊喜Python好书
  10. 站点信息 统计 内容 概况
  11. 创业公司的个人“可伸缩性”方案
  12. nodejs连接postgresql_PostgreSQL 使用 node-postgres 在 node.js 中的应用
  13. react自定义鼠标右键菜单
  14. 【CVPR2022】论文阅读:Revisiting Skeleton-based Action Recognition
  15. 明明有QQ,凭什么微信能火?——QQ微信横向对比分析
  16. Android addview—动态添加view
  17. 测向交叉定位matlab,测向交叉定位
  18. Window Server 2012许可证过期解决方法
  19. android 串口转usb,方口并口打印线
  20. WPF将点列连接成光滑曲线——贝塞尔曲线

热门文章

  1. The following classes could not be found - EditText (Change to android.widget.EditText, Fix Build Pa
  2. 六大原则之迪米特法则
  3. SH7218T拆解手记(4)修改外屏大时钟
  4. 每日影视大全隐私政策
  5. Python 关于图片处理PIL
  6. 大数据和数据中心的对比分析
  7. 从一个表格render方法问题看React函数组件的更新
  8. error redefinition of 'xxx' 问题解决
  9. win10声音显示红叉问题解决
  10. php的declare命令如何使用?