请选择 进入手机版 | 继续访问电脑版

    搜索
    热搜: 活动 交友 discuz
    Hi~登录注册
    查看: 143|回复: 0

    新手学破解入门实例6--如何用特征码定位快速破解

    [复制链接]
    发表于 2018-12-26 21:38:44 | 显示全部楼层 |阅读模式

    想学习更多破解与编程技巧,就马上加入吧!

    您需要 登录 才可以下载或查看,没有帐号?加入我们

    x
    找按钮事件。 特征码找到按钮事件。。。
    DELPHI
    740E8BD38B83????????FF93????????
    本次内容:
    1.通过特征码找按钮事件。。。。。本节重点 学习目标
    2.大致看看程序流程和汇编代码。
    在论坛下载160例破解入门第6实例,OD载入后,CTRL+B输入 740E8BD38B83????????FF93???????? 查找到全部的位置,在CALL 此下断即可找到关键位置。
    首先通过特征码找到关键位置后,输入假用户名及密码后,断在此处:
    [Asm] 纯文本查看 复制代码
    00442CCC  |> \8B83 D0020000 mov eax,dword ptr ds:[ebx+0x2D0]
    00442CD2  |.  8078 47 00    cmp byte ptr ds:[eax+0x47],0x0
    00442CD6  |.  75 0F         jnz XaLoNg3x_.00442CE7
    00442CD8  |.  B2 01         mov dl,0x1
    00442CDA  |.  8B83 CC020000 mov eax,dword ptr ds:[ebx+0x2CC]
    00442CE0  |.  8B08          mov ecx,dword ptr ds:[eax]
    00442CE2  |.  FF51 60       call dword ptr ds:[ecx+0x60]
    00442CE5  |.  EB 49         jmp XaLoNg3x_.00442D30
    00442CE7  |>  8D55 F8       lea edx,[local.2]
    00442CEA  |.  8B83 E0020000 mov eax,dword ptr ds:[ebx+0x2E0]
    00442CF0  |.  E8 CB05FEFF   call aLoNg3x_.004232C0
    00442CF5  |.  8B45 F8       mov eax,[local.2]
    00442CF8  |.  50            push eax

    通过分析,将 00442CD6 |. 75 0F jnz XaLoNg3x_.00442CE7 NOP后,程序的OK按钮变得可用。点击OK按钮后,又断到次处:
    [Bash shell] 纯文本查看 复制代码
    00442D80  |.  8078 47 01    cmp byte ptr ds:[eax+0x47],0x1
    00442D84  |.  75 12         jnz XaLoNg3x_.00442D98
    00442D86  |.  BA 002E4400   mov edx,aLoNg3x_.00442E00
    00442D8B  |.  8B83 E0020000 mov eax,dword ptr ds:[ebx+0x2E0]
    00442D91  |.  E8 5A05FEFF   call aLoNg3x_.004232F0
    00442D96  |.  EB 3F         jmp XaLoNg3x_.00442DD7
    00442D98  |>  8D55 FC       lea edx,[local.1]
    00442D9B  |.  8B83 E0020000 mov eax,dword ptr ds:[ebx+0x2E0]
    00442DA1  |.  E8 1A05FEFF   call aLoNg3x_.004232C0

    00442D84 |. 75 12 jnz XaLoNg3x_.00442D98 需要它跳转,不然后面又验证用户名,程序没任何变化。修改完后,发现:
    [Asm] 纯文本查看 复制代码
    00442DBD  |.  8B45 FC       mov eax,[local.1][/size]
    [size=4]00442DC0  |.  5A            pop edx
    00442DC1  |.  E8 DAFDFFFF   call aLoNg3x_.00442BA0
    00442DC6  |.  84C0          test al,al
    00442DC8      74 0D         je XaLoNg3x_.00442DD7
    00442DCA  |.  33D2          xor edx,edx
    00442DCC  |.  8B83 CC020000 mov eax,dword ptr ds:[ebx+0x2CC]
    00442DD2  |.  E8 D903FEFF   call aLoNg3x_.004231B0
    00442DD7  |>  33C0          xor eax,eax

    前面代码和第一个很类似,CALL以后有一个比较和跳转。其中 00442DC8 74 0D je XaLoNg3x_.00442DD7 是关键点,我们需要把它NOP 掉。
    NOP后,运行程序,我们发现 OK 按钮已经隐藏了。
    接着,我们在点击 cancella 按钮,又断下:
    [Asm] 纯文本查看 复制代码
    00442EE3  |.  8B45 FC       mov eax,[local.1]
    00442EE6  |.  5A            pop edx
    00442EE7  |.  E8 08FCFFFF   call aLoNg3x_.00442AF4
    00442EEC  |.  84C0          test al,al
    00442EEE      74 1C         je XaLoNg3x_.00442F0C
    00442EF0  |.  33D2          xor edx,edx

    这里的代码和前面还是类似,这里的 00442EEE 74 1C je XaLoNg3x_.00442F0C 又是关键,我们NOP掉。此时运行程序,发现2个按钮都隐藏。实现了爆破!
    详细视频教程学习:https://www.bilibili.com/video/av39093970/
    高清视频下载:
    游客,如果您要查看本帖隐藏内容请回复

    IT资源社区 - 免责声明 1、本站会员可发帖,本主题所有言论和图片纯属会员个人意见,与本论坛立场无关.
    2、本站所有帖子由该帖子作者发表,该帖子作者享有帖子相关权益.
    3、本帖内容来源网友及会员分享和其它网络媒体.
    4、本站仅提供学习的平台,所有资料均来自于网络,版权归原创者所有!本站不提供任何保证,并不承担任何法律责任,如果对您的版权或者利益造成损害,请提供相应的资质证明,我们将于3个工作日内予以删除并致以最深的歉意!
    5、若因内容问题IT资源社区管理员和版主有权不事先通知发贴者而删除本文.
    6、本站教程仅供本站会员学习参考,不得传播及用于其他用途,学习完后请在24小时内自行删除.
    7、本站邮箱地址:admin@it0365.com
    IT资源社区 it0365.com 更多精彩内容等你发现
    回复

    使用道具 举报

    游客
    回复
    懒得打字嘛,点击右侧快捷回复 【右侧内容,后台自定义】
    您需要登录后才可以回帖 登录 | 加入我们

    关闭

    站长推荐上一条 /2 下一条

    QQ|Archiver|手机版|小黑屋|IT资源社区(IT0365.COM)

    GMT+8, 2019-1-17 19:40 , Processed in 0.044009 second(s), 14 queries .

    Powered by Discuz! X3.4

    © 2001-2017 Comsenz Inc.

    快速回复 返回顶部 返回列表