关于64位软件的爆破思路分享
本帖最后由 DengViper 于 2023-4-4 16:11 编辑今天给大家带来一点不一样的教程,以前我发布的教程都是关于32位的软件的爆破,现在大多数的软件都是64位的了,那么64位的软件该如何爆破呢?
今天我们就来一起学习一下,这是一款吃鸡的辅助,先查壳。
可以看见Peid查壳软件显示该软件不是有效的PE文件,因为它只能查32位的软件的壳,这时候我们就要用到另外一款查壳软件了,名为Exeinfo Pe,如下图:
可以发现软件没有加壳,开始爆破,因为OD也只能调试32位的程序,所以我们要用到另外一款调试工具:x64dbg
自用的x64调试器链接:https://wwai.lanzouy.com/ihh2f0s2p7cf
我们载入x64dbg,扫一下字符串:
可以看到是一个名为光之盾网络验证的网络验证系统,往下找有一个请勿非法登录的字符串,往上找跳转直接JMP
运行软件输入假码,点击登录弹出了一个信息框,提示账号或密码错误。我们在下方命令栏输入“bp MessageBoxA”下一个信息框的断点,再次运行,成功断下来了
往下单步走,走出这个子程序
上面这个call就是信息框子程序,往上找跳转,看看有没有能跳过它的。
这个jmp直接可以跳过信息框,因为程序是从上往下一步一步运行的,那么就应该有一个跳转执行到了jmp下面,执行信息框的代码
那么究竟是哪个地址调用了这里的代码呢?x64dbg就提供了一个非常有用的功能,可以快速找到调用某个地址的位置,我们右键单击需要查找的地址,选择查找引用,选定的地址:
可以看到调用该地址的地方已经显示出来了,双击进去
在这个跳转前面打上一个断点,重新运行软件,输入假码登录,果然被断下来了
这个跳转我们是不能让他执行的,不然就会执行账号密码错误的代码,二进制nop掉它
继续往下走
注入成功了,到这里就破解成功了,那么x64dbg该如何保存修改好的文件呢?
有个快捷键Ctrl+P,点击全部应用,补丁文件就搞定了,是不是很简单呢?
最后附上软件链接(不包含成品):https://wwai.lanzouy.com/i2iaJ0s2pobg
各位多多评分,感谢各位了
免责声明:
吾爱破解所发布的一切破解补丁、注册机和注册信息及软件的解密分析文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。 请问大佬我看x64dbg好像也能处理32位程序,那是不是可以完全替代ollydbg?小白想从头学习,是不是学这一个就够了 下面是一个测试的软件,你可以写一下使用x64dbg对64位程序的SE Pach机器码教程吗?
链接: https://pan.baidu.com/s/1SIN-Sv2NokA7NEXG2oi_YQ?pwd=fuxt 提取码: fuxt 复制这段内容后打开百度网盘手机App,操作更方便哦 收藏一下先,谢谢分享 真是大佬咱俩要是认识 我得省不少钱 {:301_983:} 能否解其他的呢? 厉害了大佬,写的很详细 你没有提到关闭随机基址和修复入口地址,我记得即使没加壳这些也是要做的。除此之外和改32位程序没有本质区别 为什么用13.0,那14.0了呢 感谢大佬,刚开始接触,多多学习 大佬厉害,感谢分享