今天我们就来一起学习一下,这是一款吃鸡的辅助,先查壳。
1.png (41.55 KB, 下载次数: 0)
下载附件
2023-4-4 13:07 上传
可以看见Peid查壳软件显示该软件不是有效的PE文件,因为它只能查32位的软件的壳,这时候我们就要用到另外一款查壳软件了,名为Exeinfo Pe,如下图:
2.png (1.35 MB, 下载次数: 0)
下载附件
2023-4-4 13:07 上传
可以发现软件没有加壳,开始爆破,因为OD也只能调试32位的程序,所以我们要用到另外一款调试工具:x64dbg
自用的x64调试器链接:https://wwai.lanzouy.com/ihh2f0s2p7cf
我们载入x64dbg,扫一下字符串:
5.png (191.06 KB, 下载次数: 0)
下载附件
2023-4-4 13:07 上传
可以看到是一个名为光之盾网络验证的网络验证系统,往下找有一个请勿非法登录的字符串,往上找跳转直接JMP
6.png (195.44 KB, 下载次数: 0)
下载附件
2023-4-4 13:07 上传
7.png (226.03 KB, 下载次数: 0)
下载附件
2023-4-4 13:07 上传
运行软件输入假码,点击登录弹出了一个信息框,提示账号或密码错误。我们在下方命令栏输入“bp MessageBoxA”下一个信息框的断点,再次运行,成功断下来了
3.png (245.16 KB, 下载次数: 0)
下载附件
2023-4-4 13:07 上传
4.png (229.04 KB, 下载次数: 0)
下载附件
2023-4-4 13:07 上传
往下单步走,走出这个子程序
8.png (244.91 KB, 下载次数: 0)
下载附件
2023-4-4 13:07 上传
上面这个call就是信息框子程序,往上找跳转,看看有没有能跳过它的。
10.png (247.54 KB, 下载次数: 0)
下载附件
2023-4-4 13:07 上传
这个jmp直接可以跳过信息框,因为程序是从上往下一步一步运行的,那么就应该有一个跳转执行到了jmp下面,执行信息框的代码
那么究竟是哪个地址调用了这里的代码呢?x64dbg就提供了一个非常有用的功能,可以快速找到调用某个地址的位置,我们右键单击需要查找的地址,选择查找引用,选定的地址:
11.png (313.03 KB, 下载次数: 0)
下载附件
2023-4-4 13:07 上传
12.png (80.95 KB, 下载次数: 0)
下载附件
2023-4-4 13:07 上传
可以看到调用该地址的地方已经显示出来了,双击进去
13.png (244.28 KB, 下载次数: 0)
下载附件
2023-4-4 13:07 上传
在这个跳转前面打上一个断点,重新运行软件,输入假码登录,果然被断下来了
14.png (248.23 KB, 下载次数: 0)
下载附件
2023-4-4 13:07 上传
这个跳转我们是不能让他执行的,不然就会执行账号密码错误的代码,二进制nop掉它
15.png (223.82 KB, 下载次数: 0)
下载附件
2023-4-4 13:07 上传
继续往下走
16.png (220.19 KB, 下载次数: 0)
下载附件
2023-4-4 13:07 上传
注入成功了,到这里就破解成功了,那么x64dbg该如何保存修改好的文件呢?
有个快捷键Ctrl+P,点击全部应用,补丁文件就搞定了,是不是很简单呢?
17.png (251.2 KB, 下载次数: 0)
下载附件
2023-4-4 13:07 上传
[color=]最后附上软件链接(不包含成品):
[color=]https://wwai.lanzouy.com/i2iaJ0s2pobg
[color=]各位多多评分,感谢各位了
免责声明:
吾爱破解所发布的一切破解补丁、注册机和注册信息及软件的解密分析文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。