本着反正也没事干它又没壳字符串也没加密就试试看的心态万一进去了这不学破解又有信心了呢
首先礼貌的查壳养成好习惯
WIN10LTSB-2024-12-12-15-44-08.png (57.09 KB, 下载次数: 0)
下载附件
2024-12-12 15:45 上传
直接把程序跑起来
WIN10LTSB-2024-12-12-15-48-58.png (397.58 KB, 下载次数: 0)
下载附件
2024-12-12 15:49 上传
既然知道没有壳,直接丢进dbg查询当前模块的字符串有没有能用的地方,没加壳看什么都清楚了
WIN10LTSB-2024-12-12-15-51-32.png (253.35 KB, 下载次数: 0)
下载附件
2024-12-12 15:52 上传
直接搜索它提示的卡密
WIN10LTSB-2024-12-12-15-52-01.png (98.02 KB, 下载次数: 0)
下载附件
2024-12-12 15:52 上传
判断下能直接进入影响到进入程序的地址我就直接找他提示还没输入卡密,我现在奔着的是直接jmp进入程序中
WIN10LTSB-2024-12-12-16-00-58.png (299.42 KB, 下载次数: 0)
下载附件
2024-12-12 16:01 上传
按我的想法他直接进入验证环节,我再给它验证直接nop了也算是暴力破解成了吧,可惜想法很美好现实就是它nop之后程序直接卡住了我尝试了进入call看看里面的洞天
WIN10LTSB-2024-12-12-16-10-03.png (306.74 KB, 下载次数: 0)
下载附件
2024-12-12 16:10 上传
看了半天全是验证从头到尾的一直验证我寻思就那么点东西需要判断那么多次吗,心灰意冷之际我又莫名其妙的想起来esp定律papad之后接大跳到程序入口脱壳哪有不疯的啊,然后我就突然想到是不是我直接把他call的地址改成jmp直接跳到程序入口是否可行???
WIN10LTSB-2024-12-12-16-13-54.png (294.9 KB, 下载次数: 1)
下载附件
2024-12-12 16:14 上传
这里也正好看到入口了,我直接找到验证卡密的地方
WIN10LTSB-2024-12-12-16-16-35.png (304.5 KB, 下载次数: 0)
下载附件
2024-12-12 16:16 上传
反正破解失败了也就失败了丢人大家也不认识我就对了
WIN10LTSB-2024-12-12-16-16-47.png (322.85 KB, 下载次数: 0)
下载附件
2024-12-12 16:17 上传
但好在也还是进去了,从老被骗的第一感觉这种充天卡还只支持win8的铁骗子了,让你花两次钱被骗两次第一次的破解实战也就这样告一段落了,没有任何的思路就是感觉自己在乱撞想到什么做什么,喜欢有老哥能分析下那个验证call单纯的学习学习这个就纯当是没照着教程破解的第一次成功吧,继续研究脱壳去了