萌新记录自己的第一次逆向操作(bushi)
本帖最后由 masa1chi 于 2023-6-26 22:45 编辑萌新记录一下自己的第一次实操,防止过后忘掉操作过程{:1_889:}(我真是太笨了,这根本就是用别人的工具实现的)
目标程序:review.exe
使用工具:1. exeinfope.exe2. dnSpy
步骤1:首先使用exeinfope查看一下本次目标的成分(不知道应该怎么形容) 结果如下图
既然是.NET就可以快乐的使用DNSPY咧~
步骤2:用DNSPY打开目标程序;
直接右键转到入口点;
由于dnspy过于给力 ,接下来基本上就是阅读源码的操作
经过漫长的寻找终于找到了下面这行license象关的内容
未完明天继续。。。。
拒绝托更,从我做起:loveliness:
这里这个异常是由这个Core抛出的,license象关的验证应该就在这个里面;
在Core里可以从反编译看出这个链接库是一个包装了cpp的,红色箭头这里看到抛出了一个 throw new Core.LicenseException(message);
最简单的应对方法就是跳过这个exception,这边打算依靠dnspy的强大功能直接修改代码;
报错了(我的理解是源文件和cpp一起编译的,dnspy没法将这些引用找回来)
既然最直白的修改C#代码这条路被堵死了,只能换个方法试一试;
将反编译代码修改为IL指令(转换到IL之前可以先在要修改内容处打个断点以免找不到目标{:301_1004:})下面是两种代码对比
根据瞎猜,只要编辑跳转到IL_013A的指令指向别处就可以跳过license验证;
右键编辑IL指令
编辑好保存即可,接下来尝试一下是否跳转成功;
弹了一个license message
哇哈哈,但是并不影响进入程序。
PS 整个 分析过程都是一知半解,希望路过的大佬能够指正一下本菜鸡
gliese 发表于 2023-9-4 10:11
就是官方的逆向教程,很多年前的..
如果想简单的对付C# 之类的语言,那么你可以像我这样不需要会汇编论坛里的工具会用 能读懂代码就可以了,想更深层次的话还是从基础一点点学起来吧 标记一下,期待楼主的更新,小白学习一下。 ycxlsxb 发表于 2023-6-26 19:51
标记一下,期待楼主的更新,小白学习一下。
蟹蟹大佬的支持,作为小白正在摸索中{:1_936:} hanjinlong250 发表于 2023-6-28 20:18
感谢分享经验哈!!!
谢谢 大佬支持:lol 感谢经验的分享~ 学习一下! wscq823 发表于 2023-7-5 12:03
学习一下!
不敢不敢 ,共同进步撒:lol 感谢分享 加油加油 请问楼主是在哪里学的逆向,官网的教程吗?我感觉好老
页:
[1]
2