废话不多说,教程开始。
第一步还是查下壳:

1.png (489.26 KB, 下载次数: 0)
下载附件
2023-3-27 15:15 上传
直接开始爆破,载入OD,让程序跑起来,来到00401000处,右键分析-从模块中删除分析

2.png (412.43 KB, 下载次数: 0)
下载附件
2023-3-27 15:17 上传

3.png (481.82 KB, 下载次数: 0)
下载附件
2023-3-27 15:17 上传
输入假码点登录 弹出一个信息框,然后下一个信息框的断点,一般是MessageBoxA

5.png (362.99 KB, 下载次数: 0)
下载附件
2023-3-27 15:17 上传
找到信息框的call,往上找跳转,看看有没有能跳过它的

6.png (359.58 KB, 下载次数: 0)
下载附件
2023-3-27 15:17 上传
就在它上面就有一个jmp跳过了它,因为jmp是无条件跳转,那么上面肯定有跳转跳到了它的下面
我们往上找找看

7.png (356.37 KB, 下载次数: 0)
下载附件
2023-3-27 15:17 上传
可以看到它上面已经出现了push窗口的特征了,我们再往上找

9.png (368.44 KB, 下载次数: 0)
下载附件
2023-3-27 15:17 上传
就是这个jnz跳到了jmp下面,直接nop掉

10.png (345.48 KB, 下载次数: 0)
下载附件
2023-3-27 15:17 上传
再运行一遍

11.png (320.5 KB, 下载次数: 0)
下载附件
2023-3-27 15:17 上传
弹出了登录成功的信息框,我们继续单步走走看

13.png (326.52 KB, 下载次数: 0)
下载附件
2023-3-27 15:17 上传
此时功能窗口已经出来了,这个软件没有暗桩,作者也不怎么会用VMP,到这里就爆破成功了

14.png (353.46 KB, 下载次数: 0)
下载附件
2023-3-27 15:17 上传
但是保存不了怎么办呢?打个补丁就好了,我用的是樱花补丁工具(论坛有)

15.png (513.94 KB, 下载次数: 0)
下载附件
2023-3-27 15:17 上传
欧克,完事!
[color=]最后附上蓝奏链接:
https://wwai.lanzouy.com/im7C00r887bc
各位不要吝啬自己的CB!!!