打开软件,用DIE查下壳C++的,来到目录下:
睁开法眼,一眼就看到了这
你大爷,又打算玩修改闪退是吧?
果断修改1字节,果然再运行就闪退。
果断干掉EXE文件
打开x32dbg, Alt+E 搜索一下相关api
还有thread线程相关字眼
下两个断点
字符串搜索
看到一个这,随手F2
显然上级call的返回值尤为重要
[Asm] 纯文本查看 复制代码 005886E0 | 55 | push ebp |
005886E1 | 8BEC | mov ebp,esp |
005886E3 | 6A FF | push FFFFFFFF |
005886E5 | 68 A3FC7B00 | push <sub_7BFCA3> |
005886EA | 64:A1 00000000 | mov eax,dword ptr fs:[0] | 00000000:"T酩"
005886F0 | 50 | push eax |
005886F1 | 81EC 84000000 | sub esp,84 |
005886F7 | A1 08308800 | mov eax,dword ptr ds:[883008] |
005886FC | 33C5 | xor eax,ebp |
005886FE | 8945 F0 | mov dword ptr ss:[ebp-10],eax |
00588701 | 53 | push ebx |
00588702 | 56 | push esi |
00588703 | 57 | push edi | edi:L"退>"
00588704 | 50 | push eax |
00588705 | 8D45 F4 | lea eax,dword ptr ss:[ebp-C] | [ebp-C]:"h酩"
00588708 | 64:A3 00000000 | mov dword ptr fs:[0],eax | 00000000:"T酩"
0058870E | 8BDA | mov ebx,edx |
00588710 | 8BF9 | mov edi,ecx | edi:L"退>"
00588712 | 897D B4 | mov dword ptr ss:[ebp-4C],edi |
00588715 | 8B43 74 | mov eax,dword ptr ds:[ebx+74] |
00588718 | 83C0 FE | add eax,FFFFFFFE ========================================> mov eax, 6
0058871B | 897D B8 | mov dword ptr ss:[ebp-48],edi |
0058871E | C745 B0 00000000 | mov dword ptr ss:[ebp-50],0 |
00588725 | 83F8 05 | cmp eax,5====================================> eax与5做比较
果断改之
接下来必然触发闪退,顺路跟踪并一并修改了。
手术完毕,用时5分钟结束战斗。 |