尝试去除这个窗口,直接本地使用。
image.png (50.19 KB, 下载次数: 0)
下载附件
2023-11-19 09:50 上传
x32dbg打开后,搜索字符串,内容非常多,没发现有用信息
偶然发现创建窗口时会使用 XXX_Window_id这样的字符串,对所有类似的下断点,重新启动,
发现haoyongbianqian_device_verify_window_id 调用第2次后,显示登录认证窗口。单步执行,到004ACFE2 | E9 58020000 | jmp haoyongbianqian.4AD23F |
[Asm] 纯文本查看 复制代码004ACFA7 | C645 FC 15 | mov byte ptr ss:[ebp-4],15 |
004ACFAB | 85F6 | test esi,esi | esi:&"@﹉"
004ACFAD | 74 07 | je haoyongbianqian.4ACFB6 |
004ACFAF | 56 | push esi | esi:&"@﹉"
004ACFB0 | FF15 6CA1BB00 | call dword ptr ds:[] |
004ACFB6 | 85FF | test edi,edi |
004ACFB8 | 75 2D | jne haoyongbianqian.4ACFE7 |
004ACFBA | E8 019AC3FF | call haoyongbianqian.E69C0 |
004ACFBF | 8B8D 2CFFFFFF | mov ecx,dword ptr ss:[ebp-D4] |
004ACFC5 | E8 96280000 | call haoyongbianqian.4AF860 |
004ACFCA | 8B4D 2C | mov ecx,dword ptr ss:[ebp+2C] |
004ACFCD | 85C9 | test ecx,ecx |
004ACFCF | 0F84 6A020000 | je haoyongbianqian.4AD23F | 可以强制跳转
004ACFD5 | C645 EC 01 | mov byte ptr ss:[ebp-14],1 |
004ACFD9 | 8D55 EC | lea edx,dword ptr ss:[ebp-14] |
004ACFDC | 8B01 | mov eax,dword ptr ds:[ecx] |
004ACFDE | 52 | push edx |
004ACFDF | FF50 08 | call dword ptr ds:[eax+8] | 显示登录窗口
004ACFE2 | E9 58020000 | jmp haoyongbianqian.4AD23F |
004ACFE7 | 33C0 | xor eax,eax |
004ACFE9 | C785 48FFFFFF 7047DA00 | mov dword ptr ss:[ebp-B8],haoyongbianqian.DA4770 |
004ACFF3 | C785 5CFFFFFF 00000000 | mov dword ptr ss:[ebp-A4],0 |
004ACFFD | C785 60FFFFFF 07000000 | mov dword ptr ss:[ebp-A0],7 |
004AD007 | 66:8985 4CFFFFFF | mov word ptr ss:[ebp-B4],ax |
004AD00E | C645 FC 1D | mov byte ptr ss:[ebp-4],1D |
004AD012 | 8D45 C4 | lea eax,dword ptr ss:[ebp-3C] |
004AD015 | 837D D8 08 | cmp dword ptr ss:[ebp-28],8 |
004AD019 | 8D8D 4CFFFFFF | lea ecx,dword ptr ss:[ebp-B4] |
004AD01F | 57 | push edi |
004AD020 | 0F4345 C4 | cmovae eax,dword ptr ss:[ebp-3C] |
004AD024 | 50 | push eax |
上面是CALL ,判断是创建窗口函数。call函数上面有个004ACFCF | 0F84 6A020000 | je haoyongbianqian.4AD23F | ,其跳转地址和jmp的地址一致。
在004ACFCF 位置,直接强制跳转。软件直接运行,没有窗口了。
@阿鸿故事 需要更改数据库默认目录,默认数据是保存在C:\Users\xxxxx\haoyongbianqian,不能更改。可以通过以下方式修改。
把C:\Users\xxxxx\haoyongbianqian 中haoyongbianqian文件夹以及文件夹中全部内容复制到安装目录中,我的安装目录是E:\Program Files\haoyongbianqian,就复制到这个目录下面。
修改haoyongbianqian.exe步骤
1.使用studyPE打开haoyongbianqian.exe,固定基址,保存。
2.使用od或x64dbg打开haoyongbianqian.exe,直接跳转到位置004177A6,这里调用window函数GetEnvironmentVariableW
image.png (61.57 KB, 下载次数: 0)
下载附件
2023-12-26 00:02 上传
3.修改红框中内容
改为调用GetCurrentDirectoryW函数
image.png (36.73 KB, 下载次数: 0)
下载附件
2023-12-26 00:04 上传
按照GetCurrentDirectoryW函数参数顺序,
[color=]push eax
[color=]push 0x104 ////这里保持缓存大小不变。因此需要保证程序安装目录不要太深,不能超过这个大小
[color=]nop ///nop是为了保持指令长度不变
[color=]nop
[color=]nop
[color=]nop
[color=]call dword ptr ds:[0x00EEA178] //
GetCurrentDirectoryW函数地址
4.把修改内容保存到exe中