xhao屁孩
发表于 2021-4-13 01:32
xhao屁孩
发表于 2021-4-13 01:42
lyl610abc
发表于 2021-4-13 15:24
挺简单的一个CM,于是要玩点不一样的,直接找到修改文本的CALL;然后用代码注入器 注入想要修改的内容即可:
效果图
附上代码:
mov eax,0x10A00
mov ,0x20202036
mov ,0x202031
mov ,0x202030
push 0x0
push 0x0010A00
push -1
push 0x8
push 0x16010005
push 0x52010001
call 404102
add esp,0x18
0x10A00为随便找的一个空白区,用于写入想要修改的字符串
分析过程截图:
IDA直接定位即可,没什么难度
执骨哟
发表于 2021-4-13 11:39
发现一个貌似新手能用的CM,特地过来试试.
楼主说了无壳无反调试无VM,那必须相信呀!
直接下载程序,发现是易语言的图标,小白的我直接拉入OD就是一套401000跳转+分析+中文搜索!
啧啧,密码出现了{:301_997:},"52pojie_key" 这也太简单了吧!直接输入程序,好家伙,是骗人的!
看来找密码是没戏了,那直接双击恭喜你,看看那里有啥吧.
可以看到恭喜你上面有一个je跳转已实现,直接NOP让他实现试试.
好家伙,这下不报密码错误了,也不报恭喜你.
OK,作为一个新手,到这就该放弃了!小白要有小白的骄傲{:301_1000:}
pserlee
发表于 2021-4-13 07:21
请问,密码是多少?{:17_1080:}{:17_1068:}
JuncoJet
发表于 2021-4-13 09:44
好像有一个只读的映射区域
CE OD Pchunter都无法篡改{:1_925:}
成熟的美羊羊
发表于 2021-4-13 12:42
本帖最后由 成熟的美羊羊 于 2021-4-13 13:32 编辑
干不过 ,干不过 , 太难了{:301_1009:}
pengge123
发表于 2021-4-13 15:04
好家伙,新手表示到后面就崩溃。。。。。。
xhao屁孩
发表于 2021-4-13 16:32
Pseust
发表于 2021-4-13 17:23
可以尝试尝试