一个简单的cm
这个cm很简单的,新手可以来试试加了反调试么?那就不是很想试了{:301_998:} 套娃;www
谢谢楼主,找回了新手的自信:victory:
本帖最后由 成熟的美羊羊 于 2021-8-12 14:50 编辑
似乎有一个异常反调试 , 直接跑起来,异常 , 将异常的地址直接ret (ESP指向了易语言的地址,大胆的尝试吧~) 有些时候是可行的,有些时候不行 ,不需要管他[滑稽]
!(https://i.loli.net/2021/08/12/1FXjz8CRIV6w2SJ.png)
程序跑了起来
!(https://i.loli.net/2021/08/12/o9f3ekshZFrvRSK.png)
MessageBoxW下断点回溯就行
!(https://i.loli.net/2021/08/12/mSrNtqbOzKCXcxH.png) 楼主能说下反调试吗,看了半天没看明白 cpujazz 发表于 2021-8-12 20:22
楼主能说下反调试吗,看了半天没看明白
反调试部分加花了,但不影响破解 明码存储,打开一搜就对了。
成熟的美羊羊 发表于 2021-8-12 14:49
似乎有一个异常反调试 , 直接跑起来,异常 , 将异常的地址直接ret (ESP指向了易语言的地址,大胆的尝试吧 ...
你确定只有一个地方有反调试嘛、、我跟了一下发现了两个已经 密码不是固定的
易语言仅仅是一个释放器,释放一个x64的exe程序,直接提取即可,至于说的反调试,是放在易语言程序里的,慢慢单步就能得到,因为代码量不大,所以花很容易手动分析
x64程序是upx壳,直接脱掉即可,验证逻辑如下
虽然很乱,但是比较位置清晰可见,动态调试下个断点,即可得到密码
页:
[1]