吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 11327|回复: 103
收起左侧

[原创] 爆破c某i思x维*..)导*..)图

  [复制链接]
WillingIce 发表于 2019-10-28 01:33
本帖最后由 WillingIce 于 2019-10-28 01:35 编辑

时间不多,只写要点,如有不便,请谅解!
效果图:
结果.png
过程:
1. 下载最新的2020版本,最先下载下来的是个下载器,可以选择语言。但这个下载器速度太慢,使用fiddle可以捕获下载的url;
2. 找到url后,发现是64bit的链接,印象里32位的更好爆破?直接修改64为32,可以下载成功;像这样:
lianjiexiugai.png
3. 一上来就要注册,发现输入密钥的对话框,随便输入,发现弹消息窗口报错,打算打messagebox断点,查看堆栈以找到调用方,从而定位密钥对比的位置;
4. 使用x64dbg打开,对所有的messagebox断点库函数下断点;
5.输入假密钥,断在了“<user32.dll.MessageBoxExW>”
6.查看堆栈,只发现一个调用是来自本程序,“00A7C395”
7.在IDA中查看6所在的函数是被00A7C395调用,再查看这个调用所在的函数被谁使用?发现在类结构中,谁使用了这个函数呢?
8.在7所在的函数00A71340的入口处打断点,调试,再查看堆栈,如下图
再查看堆栈.png
9.发现本程序的调用来自,00B070D5(00B070DA的上一条命令)
10.查看00B070D5所在函数的代码,发现有”LicenseKey“的字样,应该不远了。
11.查看附近的代码,发现类似判断条件的位置”00B06E9F                 call    sub_B06CD0“,如下图
像是计算key.png
12. 进去看看,过程如下列图片
1.png
2.png
3.png
4.png
13.最终发现函数”00784830“,发现长度不足23时,会返回0,为了快速解决,直接修改为1(为什么是1?因为这个函数的调用者将返回作为if的条件来使用了)。
14.结论:修改原程序中位置为0x383c86附近的0为1,如下图所示,并输入1个长度小于23的字符串为key即可成功激活。
5.png
15.m xxx i xxx n---d m xxxx na...g(( er

免费评分

参与人数 23吾爱币 +29 热心值 +21 收起 理由
什么用户名 + 1 + 1 大佬
语均 + 1 + 1 用心讨论,共获提升!
天涯何处不天涯 + 1 用心讨论,共获提升!
bugof52pj + 1 + 1 谢谢@Thanks!
心有所向 + 1 + 1 仰慕一下大佬
烟花丶四溅 + 1 + 1 用心讨论,共获提升!
zerglurker + 1 + 1 我很赞同!
低调的白卡 + 1 + 1 牛逼牛逼!
Hmily + 7 + 1 用心讨论,共获提升!
修罗本灭世 + 1 + 1 谢谢@Thanks!
fjs4839 + 1 + 1 我很赞同!
VisCHAO + 1 + 1 谢谢@Thanks!
wkxq + 3 + 1 谢谢@Thanks!
YuniNan0 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
氦气球04 + 1 厉害了
冥界3大法王 + 1 是的,5分钟的活儿。
7086pp + 1 + 1 看到厉害的,就要意思意思一下,哈!
hdwlx + 1 + 1 谢谢@Thanks!
周杰伦 + 2 + 1 发某某维x图的都+分
红黑色的枪手 + 1 + 1 谢谢@Thanks!
再下一城 + 1 我很赞同!
Sir丶九道 + 1 + 1 我很赞同!
kk1212 + 1 + 1 厉害~~

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

冥界3大法王 发表于 2019-10-28 12:46
byh3025 发表于 2019-10-28 08:23
不跟着做只看教程确实是云里雾里,截图跳跃太大

@byh3025
只要爆破几个版本就掌握行情了
千万不要被纸老虎所迷惑
第一版爆破用15分钟分析和修改
第二版用特征码只用了5分钟
之后的版本1分钟定位和修改
冥界3大法王 发表于 2019-10-29 11:43
本帖最后由 冥界3大法王 于 2019-10-29 11:56 编辑

@WillingIce 用了20分钟吧,64位的终于鼓捣好了。
Snap1.jpg
利用了一下楼主的那个 cmp eax,17,共找到 6-7处,记录在虚拟机里。
今天才刚知道原来X64dbg中的搜索命令后面的数值是需要输入10进制的
比如我如果输入 cmp eax,17,我得到的是cmp eax,0x11
所以正确的是cmp eax,23 这样得到的才是cmp eax,17
找到后向上查看引用点(值得一提的是X64dbg中对话框中点击+右击设置断点都在一个里操作起来好给力)
当找到模态对话框字样+GetWindowsText时就说明离取控件的最初调用点不远了(心中一片振奋,到站了,到站了)
果然尝试爆破几次就成功了。
renpeng009 发表于 2019-10-28 11:46
开创者 发表于 2019-10-28 03:52
文章不错&#128077;&#128077;&#128077;。不知道明天还能看到不,我已经存下了,谢谢分享。
duduhao 发表于 2019-10-28 01:56
谢谢大神的指点迷津
qiugangyi001 发表于 2019-10-28 07:16
感谢分享好的教程
isalie 发表于 2019-10-28 07:30
火钳刘明,虽然一点也看不懂
kanxue2018 发表于 2019-10-28 07:33
感谢分享教程
lzspain 发表于 2019-10-28 08:05
大佬厉害!
逝去的流梦 发表于 2019-10-28 08:08
开创者 发表于 2019-10-28 03:52
文章不错&#128077;&#128077;&#128077;。不知道明天还能看到不,我已经存下了,谢谢分享。

又不发成品,只是分享一下破解的思路,这个不算违规吧,.如果把成品发出来就是违规了。
byh3025 发表于 2019-10-28 08:23
不跟着做只看教程确实是云里雾里,截图跳跃太大
wangzx211 发表于 2019-10-28 08:35
大神厉害,我已经存下来了!
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-12-29 02:33

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表