UnPackMe原帖地址:http://www.52pojie.cn/thread-301123-1-1.html
上次给大家破解可可验证是用的查字符串办法,这次咱就不用查字符串办法来追码爆破了 换个办法 让大家多学点东西
废话不多说了 咱直接进入正题
首先OD载入 转到表达式 如图
然后转到地址00401000 单击OK 如图
然后Ctrl+B查找二进制特征 FF 55 FC 5F 单击确定 如图
然后在[Asm] 纯文本查看 复制代码 0041E51D |> \FF55 FC call [local.1]
F2下断 如图:
然后F9运行 成功断下 第一次是窗口事件 直接F9运行 忽略过去
然后出现注册窗口后输入假码 点激活
点激活后成功断下 然后F7步入按钮事件
步入后到达按钮事件头部 然后F8往下跟 到达代码:
[Asm] 纯文本查看 复制代码 00401361 |. 83C4 10 add esp,0x10
00401364 |. 8945 DC mov [local.9],eax ; 出现假码
00401367 |. 8B45 E0 mov eax,[local.8]
0040136A |. 50 push eax ; 压入真码
0040136B |. FF75 DC push [local.9] ; 压入假码
0040136E |. E8 58FDFFFF call 吾爱论坛.004010CB
如图
得到真码:eax=002A68FO,(ASCII"mpse激活码")堆栈ss:[0018F3O4]=002A30C1 008D14MO,
看来挺能迷惑人的。。。。
然后继续F8往下走 找到关键跳
[Asm] 纯文本查看 复制代码 00401399 |. /74 09 je X吾爱论坛.004013A4
0040139B |. |53 push ebx
0040139C |. |E8 26500000 call 吾爱论坛.004063C7
004013A1 |. |83C4 04 add esp,0x4
004013A4 |> \837D D8 00 cmp [local.10],0x0
004013A8 0F84 49000000 je 吾爱论坛.004013F7 ; 关键跳 NOP填充
004013AE |. 6A 00 push 0x0
004013B0 |. 6A 00 push 0x0
004013B2 |. 6A 00 push 0x0
004013B4 |. 68 04000080 push 0x80000004
004013B9 |. 6A 00 push 0x0
我们直接nop填充 然后F9运行如图
现在爆破成功 我们来测试下真码是否正确
破解成功!
亲们 CB在哪 热心在哪 别浪费了 丢上来吧!
下面是附件:
吾爱论坛新手破解V1.0.1.rar
(408.77 KB, 下载次数: 89)
|