新手CM,欢迎追码!
本帖最后由 hackabi 于 2020-5-17 09:28 编辑欢迎各位大哥追码,爆破的话新手都行 0 0
学习了论坛大大的方法,防OD检测
无码,无壳,无花
本帖最后由 htpidk 于 2020-5-18 11:22 编辑
首先看爆破
步骤如下:
1:找到检测OD的代码,堆栈里找线索
2:找到检测OD的CALL
3:将检测CALL NOP然后保存文件
4:打开去除检测OD的副本时发现自效验
5:同样道理找到自效验CALL,就是两个PUSH下面那个CALL,PUSH的分别是程序目前的MD5或原件的MD5
6:去除自效验,根据上下文必须将eax置为零,所以这个CALL改为mov eax,0,然后保存文件,这样就得到一个去除检测OD和自效验的程序
7:爆破就不说了,能看得懂上面的就知道怎么爆破了,说下密码,这个CM的密码是动态密码,每次打开的密码都是不一样的,但是有个最大的漏洞就是把密码指针存放在了0x4B22AC这个内存地址处,例如这里打开,0x4B22AC处存放的指针是0X675458
8:0X675458里存放的就是本次的动态密码,例如这次打开的密码是680821992cA.92020518
9:补丁编写,这个dll代码很简单
10:效果图
字符串做了一下加密,其他很简单,新手CM ,小白们来吧 00401D72|. /0F84 E1000000 je cm.00401E59
00401D78|. |68 01030080 push 0x80000301
00401D7D|. |6A 00 push 0x0
00401D7F|. |68 02000000 push 0x2
00401D84|. |68 04000080 push 0x80000004
00401D89|. |6A 00 push 0x0
程序00401D72处有反调试,不会过
然后尝试猜密码:52pojie
纳尼,被骗了???不会破{:301_1008:}
楼主不给出给出破解成功的图吗? 好像是这样的 先爆破一手,一会再看看追码
把这个call给nop了,然后就不会了 前来学习,谢谢分享 本帖最后由 筱Lonely 于 2020-5-18 11:05 编辑
调试器检测是这两个吗
然而代码有变化
然后把这个检测解决掉
发现一个可疑的跳转跳过了窗口 然后push成功
追码实在不会