废话不多说,教程开始。
第一步还是查下壳:
1.png (489.26 KB, 下载次数: 0)
下载附件
2023-3-27 15:15 上传
直接开始爆破,载入OD,让程序跑起来,来到00401000处,右键分析-从模块中删除分析
2.png (412.43 KB, 下载次数: 0)
下载附件
2023-3-27 15:17 上传
3.png (481.82 KB, 下载次数: 0)
下载附件
2023-3-27 15:17 上传
输入假码点登录 弹出一个信息框,然后下一个信息框的断点,一般是MessageBoxA
5.png (362.99 KB, 下载次数: 0)
下载附件
2023-3-27 15:17 上传
找到信息框的call,往上找跳转,看看有没有能跳过它的
6.png (359.58 KB, 下载次数: 0)
下载附件
2023-3-27 15:17 上传
就在它上面就有一个jmp跳过了它,因为jmp是无条件跳转,那么上面肯定有跳转跳到了它的下面
我们往上找找看
7.png (356.37 KB, 下载次数: 0)
下载附件
2023-3-27 15:17 上传
可以看到它上面已经出现了push窗口的特征了,我们再往上找
9.png (368.44 KB, 下载次数: 0)
下载附件
2023-3-27 15:17 上传
就是这个jnz跳到了jmp下面,直接nop掉
10.png (345.48 KB, 下载次数: 0)
下载附件
2023-3-27 15:17 上传
再运行一遍
11.png (320.5 KB, 下载次数: 0)
下载附件
2023-3-27 15:17 上传
弹出了登录成功的信息框,我们继续单步走走看
13.png (326.52 KB, 下载次数: 0)
下载附件
2023-3-27 15:17 上传
此时功能窗口已经出来了,这个软件没有暗桩,作者也不怎么会用VMP,到这里就爆破成功了
14.png (353.46 KB, 下载次数: 0)
下载附件
2023-3-27 15:17 上传
但是保存不了怎么办呢?打个补丁就好了,我用的是樱花补丁工具(论坛有)
15.png (513.94 KB, 下载次数: 0)
下载附件
2023-3-27 15:17 上传
欧克,完事!
[color=]最后附上蓝奏链接:
https://wwai.lanzouy.com/im7C00r887bc
各位不要吝啬自己的CB!!!