=================================
前言:论坛有网友说之前9.几版本的软件连接不上了,那得安排下...
01.png (97.51 KB, 下载次数: 8)
下载附件
2020-6-26 19:04 上传
0X0000001
找到新版PM3的下载连接,南咒云连接: https://lanzouj.com/iBE4Zdcmpvi 下载并解压出来 通过软件分析
发现原IP为117.50.75.158:5600 无法访问,新版软件被改为49.233.32.20:5600,新版客户端版本号为5.3.8.9(上次破解直接把版本号改为9.3.8.0越过软件更新)。
02.png (35.11 KB, 下载次数: 4)
下载附件
2020-6-26 19:15 上传
0X0000002
Detect It Easy V2.5查壳为"
UPX(3.07)[LZMA,brute]
" 可ESP定律脱,也可脚本,(下文为带壳调试)。
03.png (41.55 KB, 下载次数: 5)
下载附件
2020-6-26 19:15 上传
0X0000003
启动OD载入需要破解的客户端软件,开启后按
F9
运行,让程序跑起来。
04.png (162.7 KB, 下载次数: 2)
下载附件
2020-6-26 19:22 上传
0X0000004
键盘按
Ctrl+G
在【输入要跟随的表达式】下方框体输入00410000
并点击OK执行
(图1)
,你想去0041000我也不拦着你,高兴就好哦,然后停留在了(图2)。
05.png (91.93 KB, 下载次数: 5)
下载附件
2020-6-26 19:25 上传
06.png (91.12 KB, 下载次数: 2)
下载附件
2020-6-26 19:27 上传
0X0000005
然后 鼠标右键单击【中文搜索引擎】-【智能搜索】确定执行搜索。
07.png (412.34 KB, 下载次数: 3)
下载附件
2020-6-26 19:31 上传
0X0000006
打开中文搜索引擎,按Ctrl+F 打开Find窗口,输入查找关键字“警告”(图1),共会搜索到3个警告,按
B
键切换下一个,找到第3个
警告
字符串
在它上方有明显的两个
提示
字符(图2)(之前逆向过这软件所以知道)。
08.png (76.25 KB, 下载次数: 3)
下载附件
2020-6-26 19:39 上传
09.png (89.5 KB, 下载次数: 4)
下载附件
2020-6-26 19:40 上传
0X0000007
选中
警告
上方的第一个 提示 ,双击进入【CPU窗口】,上拉鼠标可以看到提示上方
0045D453
处有判断指令
jnz 0045D4AD 。
10.png (86.78 KB, 下载次数: 4)
下载附件
2020-6-26 19:46 上传
0X0000008
在
地址
0045D453
指令
jnz 0045D4AD
处单击鼠标
右键【数据窗口中跟随】-【选择】(图1),在下方的【HEX数据】窗口中鼠标右键【复制】到【剪切板】(图2),然后将数据粘贴到 记事本 备用。
11.png (403.03 KB, 下载次数: 3)
下载附件
2020-6-26 19:49 上传
12.png (141.72 KB, 下载次数: 2)
下载附件
2020-6-26 19:52 上传
0X0000009
在地址
0045D453
指令
jnz 0045D4AD
处 单击鼠标右键选择【汇编】将指令改为
jnz 0045D5FF 。
在更改后
单击鼠标
右键【数据窗口中跟随】-【选择】,在下方的【HEX数据】窗口中鼠标右键【复制】到【剪切板】,然后将数据粘贴到 记事本 备用。
13.png (113.43 KB, 下载次数: 3)
下载附件
2020-6-26 20:01 上传
0X0000010
前面步骤中在【中文搜索引擎】看到
警告
字符上方有两个
提示
相隔很近,在汇编窗口下拉很快就会发现第二个
提示
字符。
14.png (101.37 KB, 下载次数: 2)
下载附件
2020-6-26 20:07 上传
0X0000011
在
地址
0045D4C2
指令
jnz 0045D51C
处单击鼠标
右键【数据窗口中跟随】-【选择】(图1),在下方的【HEX数据】窗口中鼠标右键【复制】到【剪切板】(图2),然后将数据粘贴到 记事本 备用。
16.png (540.03 KB, 下载次数: 3)
下载附件
2020-6-26 20:12 上传
15.png (548.51 KB, 下载次数: 3)
下载附件
2020-6-26 20:11 上传
0X0000012
在地址
0045D4C2
指令
jnz
0045D51C
处 单击鼠标右键选择【汇编】将指令改为
jnz 0045D5FF 。
(图1)
在更改后
单击鼠标
右键【数据窗口中跟随】-【选择】,在下方的【HEX数据】窗口中鼠标右键【复制】到【剪切板】(图2),然后将数据粘贴到 记事本 备用。
17.png (155.3 KB, 下载次数: 4)
下载附件
2020-6-26 20:14 上传
18.png (132.03 KB, 下载次数: 2)
下载附件
2020-6-26 20:16 上传
0X0000013记事本中就有4个地址(图1) ,打开樱花补丁工具【浏览】载入待打补丁程序(图2)。
19.png (19.05 KB, 下载次数: 3)
下载附件
2020-6-26 20:26 上传
20.png (58.78 KB, 下载次数: 2)
下载附件
2020-6-26 20:30 上传
0X0000014
在补丁工具界面内,延时等待 设置为
200
毫秒,窗口标题为空,将记事本内的4个地址 分别填入补丁工具 不能有空格,最后生成补丁。
21.png (60.24 KB, 下载次数: 1)
下载附件
2020-6-26 20:36 上传
22.png (59.34 KB, 下载次数: 2)
下载附件
2020-6-26 20:36 上传
23.png (59.45 KB, 下载次数: 4)
下载附件
2020-6-26 20:36 上传
0X0000015
运行补丁后,成功进入软件
24.png (50.82 KB, 下载次数: 2)
下载附件
2020-6-26 20:41 上传
0X000007B 最后效果
12345.gif (2.61 MB, 下载次数: 3)
下载附件
2020-6-26 21:24 上传
注意:樱花补丁属于HACK工具杀软会报威胁,
PM3 5.389端作者加壳未脱壳情况下会报毒,介意的别下。
补丁修复及PM35.3.89端
链接已修复20210114
Https://wwa.lanzouj.com/iz8dHe284cf
https://wwa.lanzouj.com/ijPAEe1yjeh
密码:6ozo
老表,码字排版不易, 觉得可行 可以评个分。。
2021-01-23 另外 某精神小伙 在尝试搞社工。。小伙子 你太年轻。你去医院回家了么?整些花里胡哨的 山东济南 内蒙呼伦贝尔的电话号码话说太假了。。。
--------------------------------------------------
论坛网友说PM3出了7点几几的定制版,作者在软件里说有暗装....然后....如下图; 原理和本文差不多,想提前练手的可以在虚拟机下载论坛网友阳光如此温暖6月26号给出的链接https://wwa.lanzouj.com/iWgOje2d5pe
123213.gif (1.68 MB, 下载次数: 5)
下载附件
2020-6-28 00:13 上传