[color=]GetwindowsTestA,
这个函数可以直接攻克很多需要账号密码的案例软件
大佬原贴路径https://www.52pojie.cn/thread-1363023-1-1.html
这期分享灰色按钮的学习
我们直接开始学习总结
灰色按钮(思路1,输入正确的账号密码后,这个灰色按钮就能点击了)(思路2,直接把灰色变成黑色可点击状态就行了,
[color=]这期主讲这个思路
)
image.png (35 KB, 下载次数: 0)
下载附件
2024-11-13 15:36 上传
这次学习的是新函数
[color=]EnableWindow
,这个函数干什么用的呢
大佬的原话:函数名字叫做EnableWindow,中文意思就是窗口或者里面的控件(按钮、菜单、输入框等)能否被允许响应鼠标和键盘的输入
好吧还是有点复杂,我在简便一点
界面有无法操作的按钮(灰色)或者输入状态,就会在那里进行断点
来实践,把软件拖进OD
image.png (121.55 KB, 下载次数: 0)
下载附件
2024-11-13 16:41 上传
需要用到
[color=]EnableWindow
,开始设置,点击常用断点设置
image.png (141.85 KB, 下载次数: 0)
下载附件
2024-11-13 16:45 上传
勾选
[color=]EnableWindow
,确认
image.png (128.08 KB, 下载次数: 0)
下载附件
2024-11-13 16:50 上传
按F9运行软件,到达断点
[color=]EnableWindow
image.png (121.96 KB, 下载次数: 0)
下载附件
2024-11-13 16:53 上传
取消勾选断点(记得形成好习惯,断点后需要取消断点)
image.png (105.08 KB, 下载次数: 0)
下载附件
2024-11-13 16:54 上传
开始分析,结果是FALSE,把结果变成TURE,灰色按钮就能变成黑色
按F8跳转第一个retn,返回到上层
滚动鼠标网上,发现断点函数
[color=]EnableWindow
image.png (181.21 KB, 下载次数: 0)
下载附件
2024-11-13 17:04 上传
修改值为push 0x1
image.png (159.66 KB, 下载次数: 0)
下载附件
2024-11-13 17:10 上传
所有修改
image.png (159.23 KB, 下载次数: 0)
下载附件
2024-11-13 17:11 上传
全部复制
image.png (140.32 KB, 下载次数: 0)
下载附件
2024-11-13 17:12 上传
保存文件
image.png (177.19 KB, 下载次数: 0)
下载附件
2024-11-13 17:13 上传
验证结果,灰色的按钮,变黑色了,成功。
image.png (71.67 KB, 下载次数: 0)
下载附件
2024-11-13 17:14 上传
不需要账号密码也可以直接点击
image.png (35.84 KB, 下载次数: 0)
下载附件
2024-11-13 17:18 上传
在看大大说灰色按钮的时候,我就想,我直接用上次学到的
[color=]GetwindowsTestA,
是不是可以直接破解
事实是可以直接破解
我简单的说一下,前面的使用
[color=]GetwindowsTestA
断点就不说了,直接进入分析阶段(分析流程:1、寻找输入账号密码——2、寻找验证账号密码的比较——3、最后寻找大跳转retn)
image.png (147.1 KB, 下载次数: 0)
下载附件
2024-11-13 15:48 上传
账号已经有了,开始寻找密码,F8慢慢找
在寻找过程中,我们发现一个可疑的地方,0xJ,密码都没出来,这个是什么?F8继续查看
ae0833af44f1cbcb21af4f047e953e7.png (114.56 KB, 下载次数: 0)
下载附件
2024-11-13 15:55 上传
出来了,结果是账号验证对比,第一个节点,继续找密码
a8bb3be93a995687a8dd9eedeebe6dc.png (119.93 KB, 下载次数: 0)
下载附件
2024-11-13 15:57 上传
在寻找过程中,我们发现第二个可疑的地方,CM088888,密码都没出来,这个是什么?F8继续查看
96857451294b51ad275a2f8c08cf2cb.png (112.87 KB, 下载次数: 0)
下载附件
2024-11-13 16:08 上传
密码出现了
41fa523c0bd272b75db78cf37c761a9.png (122.97 KB, 下载次数: 0)
下载附件
2024-11-13 16:18 上传
后面就是找账号密码的比较,账号已经出现过了,剩下的就是密码的比较
这时CM088888又出现了,估计就是密码的比较
image.png (128.89 KB, 下载次数: 0)
下载附件
2024-11-13 16:21 上传
image.png (120.18 KB, 下载次数: 0)
下载附件
2024-11-13 16:23 上传
2个比较都找到了,后面就是找大跳转及rutn
image.png (115.64 KB, 下载次数: 0)
下载附件
2024-11-13 16:25 上传
找到了,分析结束
改nop,打包,查看结果
image.png (75.77 KB, 下载次数: 0)
下载附件
2024-11-13 16:28 上传
成功运行
image.png (31.16 KB, 下载次数: 0)
下载附件
2024-11-13 16:29 上传
以上为使用关键函数
[color=]GetwindowsTestA
的再次验证,果然什么软件都可以这样操作。
如果您觉得我发的内容确实对您有所帮助,请麻烦您支持一个热心值,进行精神鼓励,也是我继续写下去的动力!