hackabi 发表于 2020-5-18 00:50

新手CM,欢迎追码!

本帖最后由 hackabi 于 2020-5-17 09:28 编辑

欢迎各位大哥追码,爆破的话新手都行 0 0

学习了论坛大大的方法,防OD检测

无码,无壳,无花

htpidk 发表于 2020-5-18 10:00

本帖最后由 htpidk 于 2020-5-18 11:22 编辑

首先看爆破




步骤如下:
1:找到检测OD的代码,堆栈里找线索

2:找到检测OD的CALL

3:将检测CALL NOP然后保存文件

4:打开去除检测OD的副本时发现自效验

5:同样道理找到自效验CALL,就是两个PUSH下面那个CALL,PUSH的分别是程序目前的MD5或原件的MD5

6:去除自效验,根据上下文必须将eax置为零,所以这个CALL改为mov eax,0,然后保存文件,这样就得到一个去除检测OD和自效验的程序

7:爆破就不说了,能看得懂上面的就知道怎么爆破了,说下密码,这个CM的密码是动态密码,每次打开的密码都是不一样的,但是有个最大的漏洞就是把密码指针存放在了0x4B22AC这个内存地址处,例如这里打开,0x4B22AC处存放的指针是0X675458

8:0X675458里存放的就是本次的动态密码,例如这次打开的密码是680821992cA.92020518

9:补丁编写,这个dll代码很简单

10:效果图


hackabi 发表于 2020-5-18 01:32

字符串做了一下加密,其他很简单,新手CM ,小白们来吧

玖公子 发表于 2020-5-18 08:33

00401D72|. /0F84 E1000000 je cm.00401E59
00401D78|. |68 01030080   push 0x80000301
00401D7D|. |6A 00         push 0x0
00401D7F|. |68 02000000   push 0x2
00401D84|. |68 04000080   push 0x80000004
00401D89|. |6A 00         push 0x0

程序00401D72处有反调试,不会过

然后尝试猜密码:52pojie

纳尼,被骗了???不会破{:301_1008:}

jiaocoll 发表于 2020-5-18 09:04

楼主不给出给出破解成功的图吗?

redapple2015 发表于 2020-5-18 09:13

好像是这样的

jiaocoll 发表于 2020-5-18 09:26

先爆破一手,一会再看看追码

筱Lonely 发表于 2020-5-18 09:32

把这个call给nop了,然后就不会了

V5放纵丶 发表于 2020-5-18 09:45

前来学习,谢谢分享

筱Lonely 发表于 2020-5-18 10:05

本帖最后由 筱Lonely 于 2020-5-18 11:05 编辑

调试器检测是这两个吗
然而代码有变化
然后把这个检测解决掉
发现一个可疑的跳转跳过了窗口 然后push成功
追码实在不会
页: [1] 2 3
查看完整版本: 新手CM,欢迎追码!