记一次CE反汇编获取解压密码过程(目标鼠:点赞圣鼠)

查看 87|回复 9
作者:玩机小白丶王   
起因是因为在下载自动鼠标点击软件的时候看见作者附录上了源码(我是不懂C#的,但他偏要说不懂的别下载,我就偏要去下载)


image.png (32.86 KB, 下载次数: 1)
下载附件
2024-1-20 10:24 上传

果然解压密码不是默认的52pojie


image.png (22 KB, 下载次数: 1)
下载附件
2024-1-20 10:24 上传

随后想着去dbg调试一下
因为作者有说明是窗口加载事件里面 于是我问起了AI


image.png (306.65 KB, 下载次数: 1)
下载附件
2024-1-20 10:27 上传

发现自己瞎搜的关键词并没有什么卵用


image.png (118.41 KB, 下载次数: 1)
下载附件
2024-1-20 10:28 上传

然后我想起了CE的字符串搜索到关键词之后可以反汇编
因为软件窗口的名称的关键词是52破解,于是我搜
[color=]窗口特征字符:52



image.png (73.36 KB, 下载次数: 0)
下载附件
2024-1-20 10:32 上传

逐个调试,在反汇编中搜索
[color=]
[color=]cmp

  • cmp eax, xxx 和 je/jg/jl/jle/jne:这些是比较和跳转指令,用于条件分支。如果在窗口类初始化之后看到类似的代码,并且跳转的目标地址在程序的代码段中,那么它可能是窗口初始化的一部分。



    image.png (116.02 KB, 下载次数: 0)
    下载附件
    2024-1-20 10:35 上传

    随后我们逐个调试很快就找到了解压密码


    image.png (76.86 KB, 下载次数: 1)
    下载附件
    2024-1-20 10:37 上传

    --------------------------------分割线--------------------------------------------------
    最正确的打开方式是dnspy,此处也附录上


    image.png (224.61 KB, 下载次数: 1)
    下载附件
    2024-1-20 10:41 上传

    @gksj 原作者在这
    软件原地址在这,希望各位获得源码之后能更好的完善该软件,拒绝倒卖圈钱
    [Asm] 纯文本查看 复制代码https://www.52pojie.cn/thread-1838394-1-1.html

    下载次数, 下载附件

  • homehome   

    666,以后我找不到的解压密码是不是也这样做?
    gunxsword   

    你搜索的那个模块是搜狗输入法的,你找到的是你输入法中存在的信息,和你那个C#的程序有什么关系啊!
    玩机小白丶王
    OP
      


    gunxsword 发表于 2024-1-20 10:52
    你搜索的那个模块是搜狗输入法的,你找到的是你输入法中存在的信息,和你那个C#的程序有什么关系啊!

    调试进的软件,软件绑定的搜狗窗口进行点击,不然他的窗口句柄我这获取不到
    ciker_li   

    你没解压,怎么调试里面的程序?
    玩机小白丶王
    OP
      


    ciker_li 发表于 2024-1-20 10:59
    你没解压,怎么调试里面的程序?

    作者放了程序和源代码,是通过逆向程序获取解压密码
    少年持剑   

    总结:CE搜索52
    ThemanRonin   

    搞了半天我以为你能直接破解压缩包的密码呢。。。。。那么要是在代码里没有标注解压密码呢?
    FelixLee   

    这是提供了一种思路和查找的线索,谢谢!
    yong3642270   

    楼主的CE能否告知一下下载地址
    您需要登录后才可以回帖 登录 | 立即注册

    返回顶部