image.png (114.99 KB, 下载次数: 0)
下载附件
2022-11-23 12:02 上传
我们拖入OD,运行程序,输入假的账号和密码。先不点登陆 ,然后快捷键CTRL+F 搜索 TEST EDX,3
image.png (92.34 KB, 下载次数: 0)
下载附件
2022-11-23 12:05 上传
来到此处,在这里F2,下断点
image.png (86.04 KB, 下载次数: 0)
下载附件
2022-11-23 12:07 上传
然后点登陆,程序在此位置成功断下。接下来我们一次次的按F9,让程序运行比较。最后看到账号的对比。
image.png (96.74 KB, 下载次数: 0)
下载附件
2022-11-23 12:10 上传
现在我们知道了账号是 52pojie_Rain,接下来,我们重新把程序载入OD,F9运行程序,在账号处输入52pojie_Rain,密码依然输入假码123456。点登陆,程序被断在我们设置过的断点位置。依然是一次次的F9运行,让程序再真假注册码对比。直到看见我们的假码出现。
image.png (98.03 KB, 下载次数: 0)
下载附件
2022-11-23 12:16 上传
现在真码出现了。-1217761296 (你们电脑的和我的不一样哦,因为机器码不同,所以注册码也不同)。我们来测试 一下,
image.png (190.08 KB, 下载次数: 0)
下载附件
2022-11-23 12:19 上传
image.png (41.95 KB, 下载次数: 0)
下载附件
2022-11-23 12:19 上传
OK,到此程序真正的账号和密码被我们拿到了。======================================================================接下来我们用第二种PUSH法,暴破的两处对比账号和密码的关键位置NOP掉就可以。我就不说了,有兴趣的可以自己尝试。
首先OD载入程序,CTRL+F 我们搜 PUSH 10001
image.png (95.41 KB, 下载次数: 0)
下载附件
2022-11-23 12:24 上传
来到此位置
image.png (89.41 KB, 下载次数: 0)
下载附件
2022-11-23 12:26 上传
箭头指向为功能窗口,我们复制下来 push 0x520100FE,然后CTRL+B搜二进制 FF25.来到此位置
image.png (98.42 KB, 下载次数: 0)
下载附件
2022-11-23 12:28 上传
我们把刚才复制的push 0x520100FE 替换到启动窗口这里。改好后如下图
image.png (84.59 KB, 下载次数: 0)
下载附件
2022-11-23 12:30 上传
然后我们右键-保存程序出来。
image.png (44.31 KB, 下载次数: 0)
下载附件
2022-11-23 12:31 上传
运行后看到我们PUSH大法替换出来的程序,测试按钮是灰色,阉割版,功能不全,我们继续,把这个保存出来的CM拖入OD里,我们点插件---API断点设置工具----常用断点设置
image.png (114.46 KB, 下载次数: 0)
下载附件
2022-11-23 12:37 上传
不知道为什么有两个一样的,都选上把。然后F9运行程序,程序果断断下来。
image.png (91.33 KB, 下载次数: 0)
下载附件
2022-11-23 12:39 上传
我们看 右下角位置,Enable = FALSE 返回值为假,如果让返回值为真,肯定按钮就正常啦,也就是返回0为假,返回1为真,我们在CALL 到 EnableWindow 来自 PUSH1.0049F4DF处反汇编窗口中跟随。
image.png (107.19 KB, 下载次数: 0)
下载附件
2022-11-23 12:43 上传
这里应该是压入了一个为0的值,所以按钮才灰色不可用。
image.png (75.39 KB, 下载次数: 0)
下载附件
2022-11-23 12:45 上传
我们改为PUSH 1,然后保存一下程序。接下来运行我们第二次修改好的程序。
image.png (78.03 KB, 下载次数: 0)
下载附件
2022-11-23 12:47 上传
按钮可以用了,但是信息提示KM,却不是测试成功。我们还要在进入OD里修改。拖入OD后。我们直接中文搜索引擎---智能搜索。搜索字符串KM
image.png (31.66 KB, 下载次数: 0)
下载附件
2022-11-23 12:51 上传
双击来到相关位置处,
image.png (51.5 KB, 下载次数: 0)
下载附件
2022-11-23 12:54 上传
发现下面就是提示的测试成功的字符串。而且对比从此位置往下到RETN代码是一样的。那么直接把push 0x4C4829修改为push 0x4C482C
image.png (49.77 KB, 下载次数: 0)
下载附件
2022-11-23 12:57 上传
修改后再保存下程序。 运行修改好的程序测试,这次没问题了。
image.png (23.13 KB, 下载次数: 0)
下载附件
2022-11-23 12:58 上传
到此结束。动动友爱的小手给点免费的评分,爱心值,谢谢大家!