破解三十六计之顺藤摸瓜:两字节完美破解股票自动交易助手
本帖最后由 cndml 于 2018-3-2 11:09 编辑软件在这里:http://www.gupiaozhushou.com.cn/download.html,无壳无花,key注册,适合新手练手,增加成就感。
1、先看一下软件,收集一下软件破解信息。软件爆破有无数个点,为预防各种暗桩,决定顺藤摸瓜,在最关键的位置一针见血。
标题显示[停止]试用版,od载入先搜索 [停止]试用版
2、搜索到字符串后,双击来到这里:
观察代码,会发现有分支程序直接跳到01454B09 test eax,eax ,转过去看看。
3、转过来分析代码,能够跳过显示试用版的有两处常量判断。在 01454A1B|.8A40 23 mov al,byte ptr ds:行下F2断点,重载运行,在常量地址下字节硬件访问断点。
第一次断下地址,明显是变量初始化,第二次断下地址是取值,第三次断下到这里:
4、仔细观察此处代码,前面有4个相同的常量比较,经过一个相同的call,以后,常量跟bl比较,在0151A8B7|.E8 24000000 call StockOrd.0151A8E0 上下F2断点。
跟进这个call,发现子程序就在下面,观察代码会发现PUBLIC_KEYCheck Series number = %s 等信息,猜测可能采用的是rsa加密。
5、在这发现比较有用的信息,一个call,一个al返回值比较,等于0则跳过对常量的赋1,猜测call是key检查,成功则al返回1,然后接着对常量标志赋1。
搞的也太明显了,这点要学学winlicense,怎么也弄个随机常量,迷惑一下大家,不要搞这么直接。继续跟进。
6、跟进子程序,先翻的尾部,看看谁来给al赋值的,会发现al=bl,在前面的几个call下断点,发现都不对,往前再找,发现有个call把al值赋给bl,在这个call继续跟进。
7、跟进去发现子程序不长,在返回前又有两次al bl互换,这次的call采用的是寄存器寻址,在014D771A|.FFD2 call edx,这一行下断跟进。
8、跟进去,翻到程序尾部,没发现有对al赋值的指令,只好在call edx上下断,继续跟进去。
9、跟到这里又发现al与bl互换,但是bl的值受 ss: 局部变量控制,在cmp byte ptr ss:,0x0 比较语句之前的call上下F2断点,断下之后,先在ss: (注意call前后的堆栈平衡)上下硬件字节写入断点。
10、运行进入子程序后,发现断在这里,这个子程序用ebx对局部变量寻址,子程序多处对变量进行赋值,还是翻到程序尾部,查找最后对变量赋值的地点。
11、到这发现在经过这个call以后,只有al返回值,局部变量都不为0的时候,才再次给局部变量赋值1。破解就从这里下手了,但是怎么改修改字节最少呢,key检查未通过,是 xor eax,eax,机器码是33 C0 两个字节,由于赋值使用的是al,所以改成 mov al,1 机器码B0 01 也是两字节。
12、赶紧看看效果如何,尊享版--最高配置!功能测试正常!这个破解没什么难度,纯属来骗积分的哈!
补充:有的小伙伴说改了还是试用版,忘了一个细节了,要在软件目录下建一个空的文本文件,命名为License.dat即可!
附件是文件补丁。
大神能重新再破解一下吗,现在不能用了.谢谢!!!
请老师帮忙在看看,按照这样破解后,在开市时间内,过了大概半个小时后,就会弹出这样的一个窗口
如果点击X,则会自动退出
里面还有暗桩,怎么拔除,请老师帮忙再次出个教程
感谢之至!
学习一下 。。。。。 谢谢分享!!! 楼主能来个现成的吗? 难者不会,会者不难,看了一遍还是觉得太难了。手动大哭表情 学习了谢谢楼主 谢谢分享 谢谢楼主,讲解很纤细,思路明确 你是哪里学的,哪里有教程! 可以发来共享么