【吾爱动画大赛2019参赛作品】- 追本溯源:基于黑盒测试 Enigma 6.x HWID patch
本帖最后由 灰灰。 于 2019-10-2 14:05 编辑0x0 序言
感谢吾爱论坛能提供这样一个平台让我们交流逆向技术,并且能举办这样的比赛促进技术的分享。
这是我第一次较为正式的参与视频教程制作类的比赛,视频中的一些方法由于比较繁琐可能讲的不是很
精炼,望各位师傅多多包涵,也希望能抛砖引玉!
另外,视频中录制的语音音量较小,请调大音量观看!
0x1 教程大纲
1、砧板上的鱼(我们要开刀的程序)
2、首次会面之思路
3、知己知彼之准备工作
4、追本溯源之调试跟踪
5、通时达变之算法分析
6、工欲善其事,必先利其器——脚本编写
7、测试Patch效果
8、测试能否通杀低版本
9、留给你的小问题
0x2 教程图文
0x3 作品链接
链接: https://pan.baidu.com/s/1wT4En31RGU7mSYls9fAY0w 提取码: 2333
0x4 后记
此次视频是在破解该程序半年多后才捡起来录制的,本着分享技术的理念,希望大家能喜欢。
编写的Patch脚本在兼容性上还很粗糙,有兴趣的师傅可以润色一下,解决一下Patch时可能出现的
反调试检测导致崩溃的问题。 系统卷标号一改可以通过GetVolumeInformationA或者W来改,思路不错,可以不用去授权过的电脑看正确的值,,之前也花了点时间研究了一下,也是hook这个地方,这里是crc32计算的地方,值也是crc32,
之前是在授权过的电脑获取要用到的几个crc32值,判断返回地址,改修改哪个值,这样其实不好操作,换成win10,有时候就不好过反调试,然后换了个思路:通过加密一个自己的程序,勾上全部硬件id,放到授权过的电脑上面,获取的也是Enigma的机器码,然后在自己加密的时候导出的注册机,填入硬件id,右边可以解密出真实的crc值,到时候根据crc传入的值去改一下 ,反正挺麻烦的,新版本改的确实不容易直接Patch了 前排支持允许转载么 沙发啦,支持 太厉害了,我等菜鸟只能看看 KaQqi 发表于 2019-9-15 14:12
前排支持允许转载么
可以呀,保留原贴地址就行 我只是挽尊的,火钳刘明{:17_1076:} 火钳刘明{:301_988:} 火钳刘明:lol 刘明是谁?{:1_926:}