明经CAD社区

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 16055|回复: 89

[飞鸟集]去教育版讨论及源码(ARX,LISP版)

    [复制链接]
发表于 2019-5-8 18:04 | 显示全部楼层 |阅读模式
本帖最后由 highflybird 于 2019-9-17 12:36 编辑

CAD教育版戳记有时候很讨厌,一旦图中有这个戳记,就会传染到其它图中。就是说从有戳记的图中拷贝到没戳记的,没戳记的也会带上。
而且这个戳记不太好消除。
对于2015-2018,Autodesk公司似乎已经把这个戳记移除掉了,也就是说,用这些版本的CAD打开图,看不到戳记,也不会弹出那个戳记警告框。保存之后,图中不会再有了(这点我没有每个版本验证)。但该死的是到了2019后,这个又出现了,不知道autodesk公司在玩什么。

关于去教育版有很多方式,ARX的方式最有效。我这里提供用了ARX源码。以及附带的生成的ARX程序。
这个程序的源码 是从网上的 wdzhangsl 引申过来,特此深表感谢!
程序的原理是从数据库指针找到戳记的偏移地址,修改此处的值,便达到了消除。
因为原代码有些重复和繁琐,特此精简,并且升级到2019。经过测试,程序有效。
因为有些CAD版本我是没办法在自己机器安装,就没有一个个CAD版本进行测试其中的偏移地址。
如果有网友能测试到我程序中没有的CAD版本的值,请告诉我或者跟帖。多谢!

下面是程序的源码和已经编译好二进制文件的压缩包。欢迎各位捉虫子和提出建议。
程序的用法是:加载后,程序会自动消除戳记,也可以用手动输入命令QJYB 来消除。
如果你把此程序加载到启动组,以后每当打开有教育版的dwg后,程序会自动消除,你需要做的仅仅是保存文件而已。

此源码为开源代码,不得做商业用途!另外,此代码或二进制文件仅供参考,用户使用风险自担。


源码更新到2019,05,11.
更新如下:
1、代码更精简,添加了一些注释。
2、修改了几个偏移值。
3、使得核心文件合并到一个文件。



2019.5.12,增加了一个LISp版本,更有这两项突出功能:
1、消除打开戳记文件的错误警告框。
2、全面兼容各种CAD版本。
注意:如果出现“你没有注册DynamicWrapperX!或者没有权限 ”,请参考下面帖子:

http://bbs.mjtd.com/forum.php?mo ... ight=dynamicWrapper
http://bbs.mjtd.com/thread-85724-1-1.html


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册

x

评分

参与人数 10明经币 +9 金钱 +55 收起 理由
BaoWSE + 1 很给力!
szhorse + 1 大神一出手,造福一大片
CAD新军 + 5 太吊
edoumxx + 1 + 15 赞一个!
l18c19 + 1 赞一个!
xshrimp + 1 + 15 神马都是浮云
NetBee + 1 很给力!
USER2128 + 1 很给力!
mikewolf2k + 1 + 10 赞一个!
bloodtempt + 1 很给力!

查看全部评分

本帖被以下淘专辑推荐:

发表于 2019-5-9 16:10 | 显示全部楼层
本帖最后由 1005100717 于 2019-5-9 16:12 编辑

自从用了net,发现还是net写起来方便,没有c++配置那么复杂我也来贡献一个net版的,2008-2019 32 64通杀
  1. Imports Autodesk.AutoCAD.ApplicationServices
  2. Imports Autodesk.AutoCAD.DatabaseServices
  3. Imports Autodesk.AutoCAD.PlottingServices
  4. Imports Autodesk.AutoCAD.EditorInput
  5. Imports Autodesk.AutoCAD.Geometry
  6. Imports Autodesk.AutoCAD.Runtime
  7. Imports Autodesk.AutoCAD.Customization
  8. Imports System.Collections.Specialized
  9. Imports System.Runtime.InteropServices

  10. Public Class cadFunc
  11.     <DllImport("kernel32.dll", CharSet:=CharSet.Auto, SetLastError:=True)> _
  12.     Public Shared Function GetModuleHandle(ByVal lpModuleName As String) As IntPtr
  13.     End Function
  14.     <DllImport("kernel32.dll", SetLastError:=True, CharSet:=CharSet.Ansi, ExactSpelling:=True)> _
  15.     Private Shared Function GetProcAddress(ByVal hModule As IntPtr, ByVal procName As String) As IntPtr
  16.     End Function
  17.     <DllImport("kernel32.dll", SetLastError:=True)> _
  18.     Public Shared Function ReadProcessMemory( _
  19.     ByVal hProcess As IntPtr, _
  20.     ByVal lpBaseAddress As IntPtr, _
  21.     <Out()> ByVal lpBuffer As Byte(), _
  22.     ByVal dwSize As Integer, _
  23.     ByRef lpNumberOfBytesRead As Integer) As Boolean
  24.     End Function
  25.     <DllImport("kernel32.dll", CharSet:=CharSet.Auto, SetLastError:=True)> _
  26.     Public Shared Function VirtualProtect(ByVal lpAddress As IntPtr, ByVal dwSize As IntPtr, ByVal flNewProtect As UInteger, ByRef lpflOldProtect As UInteger) As Boolean
  27.     End Function

  28.     Public Shared Function getAcadVersion() As Double
  29.         Return CDbl(Application.GetSystemVariable("acadver").ToString().Substring(0, 4))
  30.     End Function


  31.     Public Shared Function noEMR() As String
  32.         Dim dllName As String = "acdb" + getAcadVersion().ToString.Substring(0, 2) + ".dll"
  33.         Dim handle As IntPtr = GetModuleHandle(dllName)
  34.         If handle = 0 Then Return "找不到模块:" + dllName

  35.         Dim funcname As String
  36.         If IntPtr.Size = 4 Then
  37.             Dim bin() As Byte = {63}
  38.             funcname = System.Text.Encoding.Unicode.GetString(bin) + "isEMR@AcDbDatabase@@QBE_NXZ"
  39.         Else
  40.             Dim bin() As Byte = {63}
  41.             funcname = System.Text.Encoding.Unicode.GetString(bin) + "isEMR@AcDbDatabase@@QEBA_NXZ"
  42.         End If

  43.         Dim funcAdress As IntPtr = GetProcAddress(handle, funcname)
  44.         If funcAdress = 0 Then Return "无法找指定函数:" + funcname

  45.         '寻找关键字0x33,0x39,0x0f
  46.         Dim ptr As IntPtr
  47.         If IntPtr.Size = 4 Then
  48.             ptr = New IntPtr(funcAdress.ToInt32() + 3)
  49.         Else
  50.             ptr = New IntPtr(funcAdress.ToInt64() + 4)
  51.         End If

  52.         If Not EMRcheckFunc(ptr, 51, 2) Then Return "无法验证函数体:0x33"
  53.         Dim destPtr As IntPtr = ptr
  54.         If Not EMRcheckFunc(ptr, 57, 6) Then Return "无法验证函数体:0x39"
  55.         If Not EMRcheckFunc(ptr, 15, 2) Then Return "无法验证函数体:0x0F"

  56.         '修改内存
  57.         Dim flag As UInteger, tccc As UInteger
  58.         If Not VirtualProtect(destPtr, 100, 64, flag) Then Return "内存模式修改失败!1"
  59.         Marshal.WriteByte(destPtr, 137) '0x89
  60.         VirtualProtect(destPtr, 100, flag, tccc)
  61.         Return ""
  62.     End Function

  63.     Private Shared Function EMRcheckFunc(ByRef adress As IntPtr, ByVal val As Byte, ByVal len As Integer) As Boolean
  64.         '检查是否时跳转,跳转符号 E9
  65.         If Marshal.ReadByte(adress) = 233 Then
  66.             If IntPtr.Size = 4 Then
  67.                 Dim pass As Integer = Marshal.ReadInt32(New IntPtr(adress.ToInt32() + 1))
  68.                 adress = New IntPtr(adress.ToInt32() + pass + 5)
  69.             Else
  70.                 Dim pass As Integer = Marshal.ReadInt32(New IntPtr(adress.ToInt64() + 1))
  71.                 adress = New IntPtr(adress.ToInt64() + pass + 5)
  72.             End If
  73.         End If

  74.         '检查是否为指定值,如果不是返回0
  75.         If Marshal.ReadByte(adress) = val Then
  76.             If IntPtr.Size = 4 Then
  77.                 adress = New IntPtr(adress.ToInt32() + len)
  78.             Else
  79.                 adress = New IntPtr(adress.ToInt64() + len)
  80.             End If
  81.             Return True
  82.         Else
  83.             Return False
  84.         End If
  85.     End Function
  86. End Class


点评

大佬搞个2020版本的去教育版填补下空缺  发表于 2021-6-23 13:03
NET不懂。。能否编译成dll用用。。。  发表于 2019-5-15 10:08

评分

参与人数 1明经币 +1 金钱 +30 收起 理由
highflybird + 1 + 30 赞一个!

查看全部评分

回复 支持 4 反对 0

使用道具 举报

 楼主| 发表于 2019-5-9 15:09 | 显示全部楼层
mikewolf2k 发表于 2019-5-9 09:35
学习了,原来原理是木马,拷贝正常元素数据的同时,偷偷在另一个地方拷贝了个标志。
不知道能否告知详细一 ...

暴力寻找法,在某段地址一个个找,找到这个标志,就修改它,然后教育版就去掉了。对电脑来说,就相当于做几百次加减法,是一件很容易的事情。
DXF的办法我没用过,但应该会丢失DWG的一些信息,所以这种方法不完美。

点评

大师说的很对,在图形多的状况,就会出现少图元的现象,甚至图形错误  发表于 2020-6-2 00:33
回复 支持 1 反对 0

使用道具 举报

发表于 2019-5-8 18:16 | 显示全部楼层
大神终于出现了
发表于 2019-5-8 18:17 | 显示全部楼层
论坛最近死气沉沉  好多大神都不在论坛活跃了 希望版主能让论坛重振雄风
发表于 2019-5-8 19:05 | 显示全部楼层
本帖最后由 arcers 于 2019-5-8 19:10 编辑


飞鸟大神威武!!!
 楼主| 发表于 2019-5-8 19:10 | 显示全部楼层
arcers 发表于 2019-5-8 19:05
飞鸟大神威武!!!

QJYB.R2019-2020.x64.arx 不就是的吗?

点评

看到了  发表于 2019-5-8 19:50
发表于 2019-5-9 08:22 | 显示全部楼层
多谢飞鸟大大分享!
发表于 2019-5-9 09:35 | 显示全部楼层
学习了,原来原理是木马,拷贝正常元素数据的同时,偷偷在另一个地方拷贝了个标志。
不知道能否告知详细一点的信息, 具体怎么找这个偏移地址?
另外不知道现在转成dxf再转回来的方法还是否适用?毕竟dxf是文本明码,如果多拷了个东西,容易被发现。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|CAD论坛|CAD教程|CAD下载|联系我们|关于明经|明经通道 ( 粤ICP备05003914号 )  
©2000-2023 明经通道 版权所有 本站代码,在未取得本站及作者授权的情况下,不得用于商业用途

GMT+8, 2024-4-25 08:09 , Processed in 0.313697 second(s), 28 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表