masa1chi 发表于 2023-6-25 22:53

萌新记录自己的第一次逆向操作(bushi)

本帖最后由 masa1chi 于 2023-6-26 22:45 编辑

萌新记录一下自己的第一次实操,防止过后忘掉操作过程{:1_889:}(我真是太笨了,这根本就是用别人的工具实现的)
目标程序:review.exe
使用工具:1. exeinfope.exe2. dnSpy
步骤1:首先使用exeinfope查看一下本次目标的成分(不知道应该怎么形容) 结果如下图

既然是.NET就可以快乐的使用DNSPY咧~
步骤2:用DNSPY打开目标程序;
直接右键转到入口点;

由于dnspy过于给力 ,接下来基本上就是阅读源码的操作

经过漫长的寻找终于找到了下面这行license象关的内容

未完明天继续。。。。
拒绝托更,从我做起:loveliness:

这里这个异常是由这个Core抛出的,license象关的验证应该就在这个里面;

在Core里可以从反编译看出这个链接库是一个包装了cpp的,红色箭头这里看到抛出了一个 throw new Core.LicenseException(message);
最简单的应对方法就是跳过这个exception,这边打算依靠dnspy的强大功能直接修改代码;

报错了(我的理解是源文件和cpp一起编译的,dnspy没法将这些引用找回来)

既然最直白的修改C#代码这条路被堵死了,只能换个方法试一试;

将反编译代码修改为IL指令(转换到IL之前可以先在要修改内容处打个断点以免找不到目标{:301_1004:})下面是两种代码对比

根据瞎猜,只要编辑跳转到IL_013A的指令指向别处就可以跳过license验证;
右键编辑IL指令

编辑好保存即可,接下来尝试一下是否跳转成功;

弹了一个license message

哇哈哈,但是并不影响进入程序。
PS 整个 分析过程都是一知半解,希望路过的大佬能够指正一下本菜鸡

masa1chi 发表于 2023-9-10 22:35

gliese 发表于 2023-9-4 10:11
就是官方的逆向教程,很多年前的..

如果想简单的对付C# 之类的语言,那么你可以像我这样不需要会汇编论坛里的工具会用 能读懂代码就可以了,想更深层次的话还是从基础一点点学起来吧

ycxlsxb 发表于 2023-6-26 19:51

标记一下,期待楼主的更新,小白学习一下。

masa1chi 发表于 2023-6-26 21:07

ycxlsxb 发表于 2023-6-26 19:51
标记一下,期待楼主的更新,小白学习一下。

蟹蟹大佬的支持,作为小白正在摸索中{:1_936:}

masa1chi 发表于 2023-6-28 21:21

hanjinlong250 发表于 2023-6-28 20:18
感谢分享经验哈!!!

谢谢 大佬支持:lol

dengyy 发表于 2023-6-28 21:26

感谢经验的分享~

wscq823 发表于 2023-7-5 12:03

学习一下!

masa1chi 发表于 2023-7-5 20:04

wscq823 发表于 2023-7-5 12:03
学习一下!

不敢不敢 ,共同进步撒:lol

libaogui2022 发表于 2023-8-18 21:45

感谢分享

shengxia70 发表于 2023-8-19 11:32

加油加油

gliese 发表于 2023-8-30 16:34

请问楼主是在哪里学的逆向,官网的教程吗?我感觉好老
页: [1] 2
查看完整版本: 萌新记录自己的第一次逆向操作(bushi)