Coiear 发表于 2022-6-17 05:06

萌新学习破解心路历程(慢慢更新)

本帖最后由 Coiear 于 2022-6-17 06:13 编辑

RT 自留 我日后更新

心路历程篇
1.我觉得yyhd大佬的教程课件1太简单了就没下,试了一下2的课件,发现两个都可以用关键字“成功”往上找跳转NOP 再往下边的CALL用MOV EAX,1 +RETN通杀,至于如何通过注册表找突破口我还没明白。-写在看完第四集后


工欲善其事必先利其器
工具篇

通过看论坛里边yyhd大佬以及其他老哥们的帖子

我发现需准备:
1.OllyDbg (用的吾爱破解专用版)
2.查壳软件 :我下了PEID ExeinfoPE
这两款我都是从爱盘里下的

以及需要一个虚拟机(防止被格盘之类的)
我这选的是可以过VMP TP等检测的虚拟机(虽然初学者应该并不需要)

教程篇
我这里选择的是YYHD大佬的教程 看了一圈我觉得yyhd大佬的比较好理解一些

笔记篇

1.破解顺序:查壳-挂进OD-定位关键信息-往上寻找跳转指令-NOP掉

2.重要指令:
        01-CALL :子程序入口
                -1:可以按F7进入CALL或单纯进去看看(鼠标点一下,按回车)
        02-JZ,JNZ,JE\JMP:前者是有条件的跳转,后者则无条件
        03-EAX:存放上方CALL的结果
                -1:可以在上方call的第一行代码开头改成MOV EAX,1,下一句改成RETN(1为真,0为假)

        04-MOV,LEA,PUSH,POP:传送数据的指令
        05-CMP,TSET-比较判断指令

3.工具使用:

4.破解思路:
        01寻找验证CALL的返回值,并修改
        02通过验证后结果反查关键跳转位置
        03自动验证的保存地址一般位于注册表或者新创建的一个文件里边
        03-1:知道账号和密码存在哪里对于破解有什么用处呢?非常重要,及其关键,因为对于不同的存放位置,程序在读取账号和密码时会使用不同的命令,比如注册表,会用RegOpenKeyA等;比如TXT,会用ReadFile;比如INI,会用GetPrivateProfileString;

www1111230 发表于 2022-6-19 23:26

不错不错。学习了
页: [1]
查看完整版本: 萌新学习破解心路历程(慢慢更新)