爆破c某i思x维*..)导*..)图
本帖最后由 WillingIce 于 2019-10-28 01:35 编辑时间不多,只写要点,如有不便,请谅解!
效果图:
过程:
1. 下载最新的2020版本,最先下载下来的是个下载器,可以选择语言。但这个下载器速度太慢,使用fiddle可以捕获下载的url;
2. 找到url后,发现是64bit的链接,印象里32位的更好爆破?直接修改64为32,可以下载成功;像这样:
3. 一上来就要注册,发现输入密钥的对话框,随便输入,发现弹消息窗口报错,打算打messagebox断点,查看堆栈以找到调用方,从而定位密钥对比的位置;
4. 使用x64dbg打开,对所有的messagebox断点库函数下断点;
5.输入假密钥,断在了“<user32.dll.MessageBoxExW>”
6.查看堆栈,只发现一个调用是来自本程序,“00A7C395”
7.在ida中查看6所在的函数是被00A7C395调用,再查看这个调用所在的函数被谁使用?发现在类结构中,谁使用了这个函数呢?
8.在7所在的函数00A71340的入口处打断点,调试,再查看堆栈,如下图
9.发现本程序的调用来自,00B070D5(00B070DA的上一条命令)
10.查看00B070D5所在函数的代码,发现有”LicenseKey“的字样,应该不远了。
11.查看附近的代码,发现类似判断条件的位置”00B06E9F call sub_B06CD0“,如下图
12. 进去看看,过程如下列图片
13.最终发现函数”00784830“,发现长度不足23时,会返回0,为了快速解决,直接修改为1(为什么是1?因为这个函数的调用者将返回作为if的条件来使用了)。
14.结论:修改原程序中位置为0x383c86附近的0为1,如下图所示,并输入1个长度小于23的字符串为key即可成功激活。
15.m xxx i xxx n---d m xxxx na...g(( er byh3025 发表于 2019-10-28 08:23
不跟着做只看教程确实是云里雾里,截图跳跃太大
@byh3025
只要爆破几个版本就掌握行情了
千万不要被纸老虎所迷惑
第一版爆破用15分钟分析和修改
第二版用特征码只用了5分钟
之后的版本1分钟定位和修改 本帖最后由 冥界3大法王 于 2019-10-29 11:56 编辑
@WillingIce 用了20分钟吧,64位的终于鼓捣好了。
利用了一下楼主的那个 cmp eax,17,共找到 6-7处,记录在虚拟机里。
今天才刚知道原来X64dbg中的搜索命令后面的数值是需要输入10进制的
比如我如果输入 cmp eax,17,我得到的是cmp eax,0x11
所以正确的是cmp eax,23 这样得到的才是cmp eax,17
找到后向上查看引用点(值得一提的是X64dbg中对话框中点击+右击设置断点都在一个里操作起来好给力)
当找到模态对话框字样+GetWindowsText时就说明离取控件的最初调用点不远了(心中一片振奋,到站了,到站了)
果然尝试爆破几次就成功了。 按照楼主的教程,破解成功:victory: 文章不错👍👍👍。不知道明天还能看到不,我已经存下了,谢谢分享。 谢谢大神的指点迷津 感谢分享好的教程 火钳刘明,虽然一点也看不懂 感谢分享教程 大佬厉害! 开创者 发表于 2019-10-28 03:52
文章不错👍👍👍。不知道明天还能看到不,我已经存下了,谢谢分享。
又不发成品,只是分享一下破解的思路,这个不算违规吧,.如果把成品发出来就是违规了。 不跟着做只看教程确实是云里雾里,截图跳跃太大 大神厉害,我已经存下来了!