还是老样子,第一步查壳
0.png (306.09 KB, 下载次数: 0)
下载附件
2023-2-17 15:08 上传
一个易语言程序,没壳
直接载入OD扫字符串,发现了一些有意思的东西
1.png (21.49 KB, 下载次数: 0)
下载附件
2023-2-17 15:11 上传
废话不多讲,直接运行程序
2.png (122.46 KB, 下载次数: 0)
下载附件
2023-2-17 15:12 上传
软件主界面长这样,输入假码点登录会弹一个信息框提示“账号未找到”
3.png (158 KB, 下载次数: 0)
下载附件
2023-2-17 15:13 上传
直接下一个信息框断点MessageBoxA,用暂停法(不知道的论坛有教程)找到关键跳
4.png (108.4 KB, 下载次数: 0)
下载附件
2023-2-17 15:13 上传
把条件跳转je改为无条件跳转jmp,继续单步跟
5.png (100.46 KB, 下载次数: 0)
下载附件
2023-2-17 15:13 上传
走到这里有一个验证的call,但是不影响程序运行,继续单步
6.png (104.1 KB, 下载次数: 0)
下载附件
2023-2-17 15:13 上传
运行到这里看到一个je跳转实现了,直接跳过了主程序,我们暂且先让他跳,继续单步跟,看看会发生什么
7.png (138.54 KB, 下载次数: 0)
下载附件
2023-2-17 15:13 上传
直接弹出了一个登录成功的信息框,难道这就破解成功了吗?,我们继续单步走
8.png (137.39 KB, 下载次数: 0)
下载附件
2023-2-17 15:13 上传
直接弹出了这个,这能忍???我们回到刚刚跳过主程序的那个je
9.png (103.21 KB, 下载次数: 0)
下载附件
2023-2-17 15:13 上传
不让它实现跳转,二进制nop掉它
10.png (99.36 KB, 下载次数: 0)
下载附件
2023-2-17 15:13 上传
继续单步跟
11.png (104.44 KB, 下载次数: 0)
下载附件
2023-2-17 15:13 上传
走到这个call这里会有一个用户身份识别的一个子程序,识别不通过程序就会终止,回车进去这个call,在它的段首直接retn
12.png (102.86 KB, 下载次数: 0)
下载附件
2023-2-17 15:13 上传
接着再单步走
13.png (99.37 KB, 下载次数: 0)
下载附件
2023-2-17 15:13 上传
看到这些特征是不是很熟悉?是不是在push窗口了?我们继续单步走
14.png (103.6 KB, 下载次数: 0)
下载附件
2023-2-17 15:13 上传
这时候软件的功能窗口就弹出来了,是不是非常简单,小白都能学会!
因为我不玩DNF,有没有功能就不知道了哈哈哈
[color=]最后附上软件下载地址:
https://wwai.lanzouy.com/iKpVT0nuvonc