记一次CE反汇编获取解压密码过程(目标鼠:点赞圣鼠)
起因是因为在下载自动鼠标点击软件的时候看见作者附录上了源码(我是不懂C#的,但他偏要说不懂的别下载,我就偏要去下载)果然解压密码不是默认的52pojie
随后想着去dbg调试一下
因为作者有说明是窗口加载事件里面 于是我问起了AI
发现自己瞎搜的关键词并没有什么卵用
然后我想起了CE的字符串搜索到关键词之后可以反汇编
因为软件窗口的名称的关键词是52破解,于是我搜窗口特征字符:52
逐个调试,在反汇编中搜索 cmp
[*]cmp eax, xxx 和 je/jg/jl/jle/jne:这些是比较和跳转指令,用于条件分支。如果在窗口类初始化之后看到类似的代码,并且跳转的目标地址在程序的代码段中,那么它可能是窗口初始化的一部分。
随后我们逐个调试很快就找到了解压密码
--------------------------------分割线--------------------------------------------------
最正确的打开方式是dnspy,此处也附录上
@gksj 原作者在这
软件原地址在这,希望各位获得源码之后能更好的完善该软件,拒绝倒卖圈钱
https://www.52pojie.cn/thread-1838394-1-1.html 666,以后我找不到的解压密码是不是也这样做? 你搜索的那个模块是搜狗输入法的,你找到的是你输入法中存在的信息,和你那个C#的程序有什么关系啊! gunxsword 发表于 2024-1-20 10:52
你搜索的那个模块是搜狗输入法的,你找到的是你输入法中存在的信息,和你那个C#的程序有什么关系啊!
调试进的软件,软件绑定的搜狗窗口进行点击,不然他的窗口句柄我这获取不到
你没解压,怎么调试里面的程序? ciker_li 发表于 2024-1-20 10:59
你没解压,怎么调试里面的程序?
作者放了程序和源代码,是通过逆向程序获取解压密码 总结:CE搜索52 搞了半天我以为你能直接破解压缩包的密码呢。。。。。那么要是在代码里没有标注解压密码呢?{:301_1008:} 这是提供了一种思路和查找的线索,谢谢! 楼主的CE能否告知一下下载地址