然后这边有个小bug不过不影响使用,就是每次打开都会弹一遍窗
1.png (156.68 KB, 下载次数: 0)
下载附件
2022-9-21 10:31 上传
像这种,如果嫌麻烦可以接着我下面文章中的内容继续往下修改
注册的时候账号密码随便输就可以,但是别是空
2.png (161.33 KB, 下载次数: 0)
下载附件
2022-9-21 10:31 上传
下面就简单做下破解
首先procmon对010editor验证过程做下简单预判,应该是网络请求服务器验证
3.png (259.27 KB, 下载次数: 0)
下载附件
2022-9-21 10:31 上传
然后我对着wireshark一顿过滤,但是没这个host地址就很怪,然后因为使用的http所以直接就放弃过滤上面的那个动态地址了,转而过滤http
4.png (61.7 KB, 下载次数: 0)
下载附件
2022-9-21 10:31 上传
这边也是看到了一个010editor
通信逻辑大概就是这边一个get的request然后服务器反馈
5.png (80.83 KB, 下载次数: 0)
下载附件
2022-9-21 10:32 上传
这是返回包,这里其实可以直接一个拦截然后在本地开个服务器给传送一个success的返回包,简单提下思路,这里不做这么麻烦的了,就直接简单静态破解一下。
然后用ida反编译一下,这里编译时间会有点长,可以等一下,然后strings搜索关键字符串
6.png (47.69 KB, 下载次数: 0)
下载附件
2022-9-21 10:32 上传
这里我搜索的是失败的那段文字,然后做下交叉引用查看调用的函数,
7.png (32.29 KB, 下载次数: 0)
下载附件
2022-9-21 10:32 上传
然后就找到了那段验证代码,上面的函数名是我后来修改过的,前面没有修改的应该是sub_xxxxxxxxx啥的,然后定位到函数
往函数内部看,这里验证过程主要有两个
8.png (66.34 KB, 下载次数: 0)
下载附件
2022-9-21 10:32 上传
9.png (64.23 KB, 下载次数: 0)
下载附件
2022-9-21 10:32 上传
两个判断,这里我们定位到这两个判断的内存地址
10.png (39.18 KB, 下载次数: 0)
下载附件
2022-9-21 10:32 上传
11.png (26.09 KB, 下载次数: 0)
下载附件
2022-9-21 10:32 上传
可以看到两个call的汇编,我的思路是直接重写两个函数,重新赋值eax
12.png (42.32 KB, 下载次数: 0)
下载附件
2022-9-21 10:32 上传
13.png (35.53 KB, 下载次数: 0)
下载附件
2022-9-21 10:32 上传
使v16=231,pwdflag=219然后不修改其他的逻辑,使程序就直接这么跑下去,这么做的缺点也就是绕过了本地存储的一个过程,所以就不能做到第一次点击check lisence后面就不用check了,也算是一个无关痛痒的小bug
下面有了地址就直接在od中修改,注意od要使用64位修改
14.png (435.54 KB, 下载次数: 0)
下载附件
2022-9-21 10:32 上传
还是对内存做下计算,然后定位到那段验证的过程对前面的地址做下修改
15.png (152.46 KB, 下载次数: 0)
下载附件
2022-9-21 10:32 上传
这里之前修改的关掉了我重新打开看下这个整体的逻辑
16.png (55.56 KB, 下载次数: 0)
下载附件
2022-9-21 10:32 上传
两个断点是修改后的,跳转到这两个的地址看下修改后是下面这样
17.png (45.61 KB, 下载次数: 0)
下载附件
2022-9-21 10:32 上传
就对两个变量赋值。
到这里就完事了,然后对这个文件重新保存就ok了
这里重新放在安装后的010editor的路径下,对之前的把新的010editor.exe替换原有的就可以了
看到了评论去里的朋友聊这个软件的版本想起来,这个是当时我更新的最新版本,忘记最近到了13,然后当时的官网安装包放在下面,需要自取
链接:https://pan.baidu.com/s/1An6eHUnoOxA5AI6l7SECpw
提取码:gala