xhao屁孩 发表于 2019-9-1 17:32

Peerless 发表于 2019-9-1 22:36

bester 发表于 2019-9-1 22:37

提个取巧的思路,反正我感觉从客户端和服务器的send与recv是搞不到好东西了,估计是2层以上的加密,然后我们从解密call开始补码



0040232B    8945 E8         mov dword ptr ss:, eax                ; 这里如果解密成功会返回图片的16进制里面的内容如下


01 00 00 00 65 16 00 00 +图片的16进制,总共大小为5733字节,首先前4个字节01 00 00 00不确定是什么,65 16 00 00指的是大小5733 将1665转10进制即可,接下来就是补图片了




004015D4    0f94c0          sete al这里判断是否为123,改setne
00402128   . /0F84 5B000000 je 00402189这里改JMP 跳密码错误

大致就是5个地方,我这里为了方便是直接修改eax的值,没有用汇编代码进行修改,因为懒得保存,然后为了方便 第二张图上面那个地方就是jpg的文件头,从那个地址开始计算+5733到结尾,就是jgp图片,直接dump下来就保存出来这张图片了

然后写个小工具补码,返回eax的值,修改一下即可


我这个是没有什么技术含量的东西。

xhao屁孩 发表于 2019-9-1 23:33

Peerless 发表于 2019-9-1 23:50

xhao屁孩 发表于 2019-9-2 07:58

qweokup 发表于 2019-9-2 11:36

Peerless 发表于 2019-9-1 22:36
改赋值到空白就行了应楼主要求只动客户端
修改过的客户端附件



请问楼主用什么方法能定位到这个补数据的内存地址
页: [1]
查看完整版本: 模拟网络验证CM 难度2星