吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 500|回复: 2
收起左侧

[求助] 超复杂x32无壳https验证,求方法思路

[复制链接]
gtqi12 发表于 2024-12-3 10:55
本帖最后由 gtqi12 于 2024-12-3 11:11 编辑

将加载器成功脱壳破解后,发现加载到程序的dll无反应,进行抓包拦截,发现dll还存在https网络验证。
用DBG拦截线程加载,通过内存映射权限找到dll真实位置,将dll转储出来,直接搜抓包得到的网址字符串,找到发现过程很复杂,改用IDA查看。

url

url

跟进上图那个call,发现是处理传入url路径的,x查看引用,发现一共三个地方进行了引用。
分别是"air/feedback.php","air/token2.php","air/lobby.php"
分别查看并查找调用发现"air/feedback.php"没看太懂,好像没有什么用???
查看"air/token2.php"的call
1733191252492.jpg
嗯,发现是构造post请求的,查找引用找到sub_1009DBA0,发现是解析响应的call,将此命名为fun_token2。。,一个循环判断超时重试,还要有过期,账户类型错误。。。研究了半天。。。
查找sub_1009DBA0引用,发现三处引用,判断出后面两个引用才是关键的地方,获取失败的话再循环重试
1733192179144.jpg
查看这个验证循环所在的sub_1001D770,emmmm....也太多了吧
1733192494336.jpg
从入口点dllmain,再分析一下是不是我搞错了,依然来到了这里,断定是主循环了。
只能一点点慢慢看,发现先是设置一些固定的语言配置什么的
1733193091968.jpg
然后是判断游戏的客户端。。。再然后读取登录信息user.ini [Account]下的Owner用户名,Prerequisite密码进行加密后什么的,开始调用fun_token2。
之后作为新手的我,就开始看不懂了。。。。。
1733194235594.jpg
跳过这些东西,第一个验证成功后,继续看下面,发现了第二个验证"air/lobby.php",嗯这个应该响应写一个固定值就能过,第二次验证结束后好像就没问题了??
1733194604823.jpg



还试过另一种方法,先找到初始化页面,然后再找到验证完成后的首页面,层层追寻发现一个判断。
image.png
https://wwqr.lanzn.com/iLusX2h1eqyf
密码:87eq

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| gtqi12 发表于 2024-12-4 23:44
大家对于这个有没有什么好的想法
 楼主| gtqi12 发表于 2024-12-7 21:01
怎么下载这么多次,一个回复都没有呀,随便说说也好啊。。。。。。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2025-3-30 20:25

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表