一个有趣的网络验证CM
本帖最后由 lange666 于 2022-6-13 19:53 编辑无壳 无花 使用了随机打乱,用了很多效验难度应该有一点
大佬们练练手吧{:1_893:} 本帖最后由 成熟的美羊羊 于 2022-8-30 18:49 编辑
应该是成功了吧
从00401286NOP到00401623过掉不知道干了什么的反调试
写了个脚本清理垃圾指令和反调试判断
因为之前没怎么接触过易游验证,写了个脚本暴力搜索全局变量引用,注意引用数量多(A-B-C-D),引用数量超多的(>10),引用数量极少的(<5) 直接下断点慢慢分析就好了
经过调试,只需要修改与这两个变量有关的CALL就好了
{
返回登录返回值:0x006FB324 ->0x20
返回XX返回值:0x006FB3D4 ->0x20 , 0x1
}
小菜献丑一下,溜了溜了 , X64DBG导入patch.1337 运行一下脚本就破解了
lange666 发表于 2022-8-30 20:26
兄弟厉害,感觉强度如何 用了多久
强度一般,强度都在反调试上了。反调试没有与易游验证的数据结合起来(在反调试的时候初始化验证)。导致直接从反调试开始一直NOP到易游验证初始化就OK了 兄弟 软件打不开,win7 win10 本机都打不开呀 打不开啊 XP下,提示下图后,闪退 MengSec 发表于 2022-6-13 14:54
兄弟 软件打不开,win7 win10 本机都打不开呀
弄好了,重新下载就好,已经换了新的附件了 搜索曾经的回忆 发表于 2022-6-13 16:24
打不开啊
弄好了,重新下载就好,已经换了新的附件了 CDCBB 发表于 2022-6-13 18:02
XP下,提示下图后,闪退
弄好了,重新下载就好,已经换了新的附件了 感谢分享 挺喜欢的,感谢分享
页:
[1]
2