吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 8585|回复: 61
收起左侧

[原创] 又一款软件过期了,看我是如何降妖捉怪的?

[复制链接]
冥界3大法王 发表于 2021-12-28 17:47
打开软件,用DIE查下壳C++的,来到目录下:
image.png
睁开法眼,一眼就看到了这
你大爷,又打算玩修改闪退是吧?
果断修改1字节,果然再运行就闪退。
果断干掉EXE文件
image.png
打开x32dbg, Alt+E 搜索一下相关api
还有thread线程相关字眼
下两个断点
字符串搜索
image.png
看到一个这,随手F2
image.png
显然上级call的返回值尤为重要

[Asm] 纯文本查看 复制代码
005886E0     | 55                       | push ebp                             |
005886E1     | 8BEC                     | mov ebp,esp                          |
005886E3     | 6A FF                    | push FFFFFFFF                        |
005886E5     | 68 A3FC7B00              | push <sub_7BFCA3>            |
005886EA     | 64:A1 00000000           | mov eax,dword ptr fs:[0]             | 00000000:"T酩"
005886F0     | 50                       | push eax                             |
005886F1     | 81EC 84000000            | sub esp,84                           |
005886F7     | A1 08308800              | mov eax,dword ptr ds:[883008]        |
005886FC     | 33C5                     | xor eax,ebp                          |
005886FE     | 8945 F0                  | mov dword ptr ss:[ebp-10],eax        |
00588701     | 53                       | push ebx                             |
00588702     | 56                       | push esi                             |
00588703     | 57                       | push edi                             | edi:L"退>"
00588704     | 50                       | push eax                             |
00588705     | 8D45 F4                  | lea eax,dword ptr ss:[ebp-C]         | [ebp-C]:"h酩"
00588708     | 64:A3 00000000           | mov dword ptr fs:[0],eax             | 00000000:"T酩"
0058870E     | 8BDA                     | mov ebx,edx                          |
00588710     | 8BF9                     | mov edi,ecx                          | edi:L"退>"
00588712     | 897D B4                  | mov dword ptr ss:[ebp-4C],edi        |
00588715     | 8B43 74                  | mov eax,dword ptr ds:[ebx+74]        |
00588718     | 83C0 FE                  | add eax,FFFFFFFE                     ========================================> mov eax, 6
0058871B     | 897D B8                  | mov dword ptr ss:[ebp-48],edi        |
0058871E     | C745 B0 00000000         | mov dword ptr ss:[ebp-50],0          |
00588725     | 83F8 05                  | cmp eax,5====================================> eax与5做比较

果断改之
image.png
接下来必然触发闪退,顺路跟踪并一并修改了。
手术完毕,用时5分钟结束战斗。

免费评分

参与人数 18吾爱币 +16 热心值 +16 收起 理由
tianyaguzhou + 1 + 1 热心回复!
caiji1 + 1 + 1 用心讨论,共获提升!
b13362384989 + 1 + 1 用心讨论,共获提升!
lgc81034 + 1 谢谢@Thanks!
love12581 + 1 + 1 谢谢@Thanks!
笙若 + 1 + 1 谢谢@Thanks!
东江陈奕迅 + 1 + 1 热心回复!
sherppard + 1 + 1 我很赞同!
wxjwuai + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
zr924 + 1 + 1 我很赞同!
xiaoweng + 1 + 1 我很赞同!
aflyhawk + 1 + 1 用心讨论,共获提升!
lingyun011 + 1 我很赞同!
linzi369 + 1 谢谢@Thanks!
隔壁老王Orz + 1 谢谢@Thanks!
xb0wxh + 1 + 1 谢谢@Thanks!
wanfon + 1 + 1 谢谢@Thanks!
百度图片 + 1 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

song122 发表于 2021-12-28 18:30
大侠  能否出个像这种修改闪退的教程  小白易懂的
kangye 发表于 2022-4-15 21:34
一共有四个窗口,第二窗口出现时再附加程序进od(因为直接用od跑的很吃力),附加之后会自动断下来,F9运行,然后Ctrl G,00401000,再字符串自能搜索,能找到关键call,问题是这个call在vm区段,打了补丁,会被检测,然后终止程序,搞了半天,没搞出来,保护程序写的太优秀了,麻烦老师帮忙dll公式指标去时间限制,谢谢!
链接: https://pan.baidu.com/s/1bReZQuqgBRACjtW_jDI9PQ 提取码: 65xt
xtkj 发表于 2021-12-28 18:02
一场荒唐半生梦 发表于 2021-12-28 18:03
虽然我看不懂代码,但觉得好牛逼
szzzyan 发表于 2021-12-28 18:13
睁大眼睛学习
 楼主| 冥界3大法王 发表于 2021-12-28 18:33
song122 发表于 2021-12-28 18:30
大侠  能否出个像这种修改闪退的教程  小白易懂的

@song122
根本就不需要人类出手搞,编个程序就找到修改哪里了。
ytlk0535 发表于 2021-12-28 18:51
学习了,大佬厉害了
xiang001113 发表于 2021-12-28 18:57
学到了、大佬厉害
kiopc 发表于 2021-12-28 19:14
一脸懵的进来,一脸懵的出去
无闻无问 发表于 2021-12-28 19:55
看法王x64用得帅,我用x64差不多就是一堆异常,od就屁异常没有…

感觉x64dbg在异常的处理上就是差od,还是我不会用,法王快支招…
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 19:08

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表