萌新学习破解心路历程(慢慢更新)
本帖最后由 Coiear 于 2022-6-17 06:13 编辑RT 自留 我日后更新
心路历程篇
1.我觉得yyhd大佬的教程课件1太简单了就没下,试了一下2的课件,发现两个都可以用关键字“成功”往上找跳转NOP 再往下边的CALL用MOV EAX,1 +RETN通杀,至于如何通过注册表找突破口我还没明白。-写在看完第四集后
工欲善其事必先利其器
工具篇
通过看论坛里边yyhd大佬以及其他老哥们的帖子
我发现需准备:
1.OllyDbg (用的吾爱破解专用版)
2.查壳软件 :我下了PEID ExeinfoPE
这两款我都是从爱盘里下的
以及需要一个虚拟机(防止被格盘之类的)
我这选的是可以过VMP TP等检测的虚拟机(虽然初学者应该并不需要)
教程篇
我这里选择的是YYHD大佬的教程 看了一圈我觉得yyhd大佬的比较好理解一些
笔记篇
1.破解顺序:查壳-挂进OD-定位关键信息-往上寻找跳转指令-NOP掉
2.重要指令:
01-CALL :子程序入口
-1:可以按F7进入CALL或单纯进去看看(鼠标点一下,按回车)
02-JZ,JNZ,JE\JMP:前者是有条件的跳转,后者则无条件
03-EAX:存放上方CALL的结果
-1:可以在上方call的第一行代码开头改成MOV EAX,1,下一句改成RETN(1为真,0为假)
04-MOV,LEA,PUSH,POP:传送数据的指令
05-CMP,TSET-比较判断指令
3.工具使用:
4.破解思路:
01寻找验证CALL的返回值,并修改
02通过验证后结果反查关键跳转位置
03自动验证的保存地址一般位于注册表或者新创建的一个文件里边
03-1:知道账号和密码存在哪里对于破解有什么用处呢?非常重要,及其关键,因为对于不同的存放位置,程序在读取账号和密码时会使用不同的命令,比如注册表,会用RegOpenKeyA等;比如TXT,会用ReadFile;比如INI,会用GetPrivateProfileString;
不错不错。学习了
页:
[1]