冰點還原精靈破解版是一款非常專業的電腦系統還原工具。該軟件最大的功能就是將系統進行快速還原,以此保護系統不被病毒感染,同時還能有效抵御病毒入侵,適用于個人用戶、網吧、學校或企業等場景,保證你的電腦系統安全。
【激活步驟】
1、安裝軟件,安裝進入到許可證密鑰界面不填寫,打鉤使用評估版,點下一步直到安裝完畢重啟
(資料圖)
2、按住鍵盤Shift鍵 -> 鼠標點托盤冰點圖標調出控制臺 -> 選擇啟動后解凍下 -> 點擊應用并重啟
3、推薦使用YDArk工具->文件->C盤->Persi0.sys ->右鍵查看文件鎖定情況,選中右鍵解鎖全部
//也可以用360或火絨劍的解除文件鎖定功能,必須要解鎖句柄才能修改驅動文件。
4、打開補丁修補Persi0.sys驅動文件,重啟系統完成激活,許可證密鑰永不過期!
【安裝使用】
1、 首先下載冰點還原的安裝包,直接點擊進行安裝
2、 填入注冊碼,你懂的
3、 等待安裝成功即可
冰點還原安裝完成之后是沒有快捷啟動方式的,并且需要重啟電腦;第一次是默認開啟凍結系統功能。
你可以使用快捷建 ALT+CTRL+SHIFT+F6來打開這個軟件的主界面,或者在 按住Shift建然后雙擊電腦右下角的 圖標也能打開
進入主界面是要求輸入密碼的,如果你還沒有設置過密碼,直接點解確認就好了,
下面是軟件的功能主界面,這里我將會主要說明一下使用方法:
藍色區域:這是功能選項卡,你可以選擇你需要的功能。
紅色區域:這是主要的功能,你可以根據自己的操作來設置下次啟動是
凍結系統或者是解除系統的凍結;
例如:小張的電腦當前開啟了凍結,當前是凍結狀態,他選擇了啟動后解凍,那么下次開機時他的電腦將會處于正常狀態;如果小張選擇了黑色區域“啟動后解凍下N次重啟,假如選的是10,那么小張的電腦將會在第10次重啟后才能處于解凍狀態。
【打開登陸窗口方法】
在系統托盤區找到 Deep Freeze 圖標,按住Shift鍵不放,雙擊圖標,即可打開登錄窗口,也可以使用快捷鍵 Ctrl+Shift+Alt+F6。即可出現登陸窗口,默認初始密碼為空。
1. 需要工具:PEiD0.94,AspackDie1.41,OllyDBG 1.10
2. 打開PEID0.94查殼,顯示:ASPack 2.12 -> Alexey Solodovnikov [Overlay],我們可以用上面的工具AspackDie1.41自動來脫.
3. 首先我們要知道冰點為什么不能裝在2003系統上,因為它先取得當前是什么系統然后再判斷,如果是服務器版就不安裝,我們只
要修改成是服務器版也安裝就行了。
4. 用OllyDBG 1.10打開脫了殼的冰點下面這個地方停住。
0040151C > $ /EB 10 jmp short 0040152E
0040151E . |66:623A bound di, dword ptr [edx]
00401521 . |43 inc ebx
00401522 . |2B2B sub ebp, dword ptr [ebx]
00401524 . |48 dec eax
00401525 . |4F dec edi
00401526 . |4F dec edi
00401527 . |4B dec ebx
00401528 . |90 nop
00401529 .-|E9 98D05100 jmp 0091E5C6
0040152E > A1 8BD05100 mov eax, dword ptr [51D08B]
00401533 . C1E0 02 shl eax, 2
00401536 . A3 8FD05100 mov dword ptr [51D08F], eax
0040153B . 52 push edx
0040153C . 6A 00 push 0 ; /pModule = NULL
0040153E . E8 D1A91100 call
00401543 . 8BD0 mov edx, eax
然后我們輸入 Bpx GetVersionExA 命令回車下斷點,就是在冰點調用 GetVersionExA 系統API取系統版本時斷掉。然后按Alt + B
我們發現有 9 處斷點要一個一個的跟了。關掉斷點窗口按 F9 運行程序后程序中斷在第一個斷點此時還沒有看到窗口可能不在這個
位置,再按下F9程序停在第二個斷點處,現在依然看不到窗口,直到第五次冰點窗口跳出,程序中斷在下面這個地方:
00404AB0 |. E8 DD741100 call
00404AB5 |. 85C0 test eax, eax
00404AB7 |. 74 1C je short 00404AD5
00404AB9 |. 80BD 76FFFFFF>cmp byte ptr [ebp-8A], 2
00404AC0 |. 74 09 je short 00404ACB
00404AC2 |. 80BD 76FFFFFF>cmp byte ptr [ebp-8A], 3
00404AC9 |. 75 0A jnz short 00404AD5
00404ACB |> C785 78FFFFFF>mov dword ptr [ebp-88], 1
00404AD5 |> 83BD 78FFFFFF>cmp dword ptr [ebp-88], 0
00404ADC |. 0F84 BC000000 je 00404B9E
00404AE2 |. 66:C745 9C 54>mov word ptr [ebp-64], 54
00404AE8 |. 6A 00 push 0
00404AEA |. 6A 00 push 0
00404AEC |. 6A 1D push 1D
00404AEE |. E8 9D2D0300 call 00437890
00404AF3 |. 83C4 0C add esp, 0C
00404AF6 |. 8BD0 mov edx, eax
00404AF8 |. 8D45 D8 lea eax, dword ptr [ebp-28]
00404AFB |. E8 F0311000 call 00507CF0
00404B00 |. FF45 A8 inc dword ptr [ebp-58]
00404B03 |. 8D55 D8 lea edx, dword ptr [ebp-28]
00404B06 |. 8D45 F4 lea eax, dword ptr [ebp-C]
00404B09 |. E8 B6331000 call 00507EC4
00404B0E |. FF4D A8 dec dword ptr [ebp-58]
00404B11 |. 8D45 D8 lea eax, dword ptr [ebp-28]
00404B14 |. BA 02000000 mov edx, 2
00404B19 |. E8 76331000 call 00507E94
00404B1E |. 8B4D 88 mov ecx, dword ptr [ebp-78]
00404B21 |. 83B9 9C040000>cmp dword ptr [ecx+49C], 0
00404B28 |. 74 1B je short 00404B45
00404B2A |. 8B45 88 mov eax, dword ptr [ebp-78]
00404B2D |. 8B90 9C040000 mov edx, dword ptr [eax+49C]
00404B33 |. 52 push edx
00404B34 |. E8 4F550E00 call 004EA088
好了,這里我們重頭再來一次,但注意一下,這次我們按了4次F9后就不要再按了,換為按F8一步步慢慢的跟進!
來到這里
00404AC9 |. /75 0A jnz short 00404AD5 ;主意這個是關鍵跳轉,不相等則跳到00404AD5,再按一次F8,這個
指令沒有跳轉,而繼續動行下面代碼了,然后跳出什么不能安裝消息。
00404ACB |> |C785 78FFFFFF>mov dword ptr [ebp-88], 1
00404AD5 |> 83BD 78FFFFFF>cmp dword ptr [ebp-88], 0
00404ADC |. 0F84 BC000000 je 00404B9E
00404AE2 |. 66:C745 9C 54>mov word ptr [ebp-64], 54
00404AE8 |. 6A 00 push 0
00404AEA |. 6A 00 push 0
00404AEC |. 6A 1D push 1D
00404AEE |. E8 9D2D0300 call 00437890
00404AF3 |. 83C4 0C add esp, 0C
00404AF6 |. 8BD0 mov edx, eax
00404AF8 |. 8D45 D8 lea eax, dword ptr [ebp-28]
00404AFB |. E8 F0311000 call 00507CF0
00404B00 |. FF45 A8 inc dword ptr [ebp-58]
00404B03 |. 8D55 D8 lea edx, dword ptr [ebp-28]
00404B06 |. 8D45 F4 lea eax, dword ptr [ebp-C]
00404B09 |. E8 B6331000 call 00507EC4
00404B0E |. FF4D A8 dec dword ptr [ebp-58]
00404B11 |. 8D45 D8 lea eax, dword ptr [ebp-28]
00404B14 |. BA 02000000 mov edx, 2
00404B19 |. E8 76331000 call 00507E94
00404B1E |. 8B4D 88 mov ecx, dword ptr [ebp-78]
00404B21 |. 83B9 9C040000>cmp dword ptr [ecx+49C], 0
00404B28 |. 74 1B je short 00404B45
00404B2A |. 8B45 88 mov eax, dword ptr [ebp-78]
00404B2D |. 8B90 9C040000 mov edx, dword ptr [eax+49C]
00404B33 |. 52 push edx
00404B34 |. E8 4F550E00 call 004EA088
00404B39 |. 59 pop ecx
00404B3A |. 8B4D 88 mov ecx, dword ptr [ebp-78]
00404B3D |. 33C0 xor eax, eax
00404B3F |. 8981 9C040000 mov dword ptr [ecx+49C], eax
00404B45 |> 8B55 F4 mov edx, dword ptr [ebp-C]
00404B48 |. 52 push edx
00404B49 |. 8B4D 88 mov ecx, dword ptr [ebp-78]
00404B4C |. 51 push ecx
00404B4D |. E8 36460000 call 00409188 ;在00404AC9處一直按F8來到此行跳出什么不能安裝消息!
現在我們知道00404AC9這個是能否在2003上安裝的所在了,現在把這個不相等則跳改成相等則跳,做法是鼠標雙擊這行把 JNZ 改成
JZ 確認后在鼠標右鍵菜單里選 “復制到可執行文件” -> “所有修改” -> “全部復制” 再在彈出的窗口中點右鍵選保存文件
,選你好你放文件的位置,OK,到這里大功告成,生成的文件就支持Win2003啦!
快速修改法,用UE打開脫殼的冰點定位到0X00004AC9,然后將此處的 75改成EB 或74, 建議EB會好點。也可以用 [轉帖]冰點還原6.3修改支持2003!附修改工具!按帖中的工具使用說明來操作就OK了!!!
2010.9.28更新
OD的調試過程我就不更新了,這里只給出用UE修改的方法: DF7.0.20修改支持2003 用UE打開脫殼的冰點把0X00004BDD的 75改成EB 或74, 建議EB會好點。
(注意:在修改器里填入地址時要將16進制換算為10進制)
用AspackDie脫殼工具將下載到的7.0版冰點脫殼,再用打開脫殼后的冰點程序,然后跳到0X00004BDD,將此處的 75改成EB 或74, 建議EB會好點。
本文到此分享完畢,希望對大家有所幫助。
關鍵詞:
責任編輯:Rex_19