好友
阅读权限35
听众
最后登录1970-1-1
|
本帖最后由 byh3025 于 2017-4-25 10:08 编辑
昨天晚上见论坛有人发了一个CM,想拿它练练手,先打开看看是什么东东,怎么回事?直接弹错。
我可什么也没输入啊,况且也没看到有地方输入注册码,这时我看到文件夹内有一个KEY,莫非是在这里面输入?姑且试试吧,打开,然后在里面输入假码
好了,载入OD,然后去401000处,看样子像易语言,那我们就试试秒杀易语言大法吧
查找命令,输入TEST EDX,3
好,找到了,下断吧,F9运行,运行几次后我们就看到了真假码对比
下面我们来爆破它,CTRL+F9到段尾,记住返回值是0XFFFFFFFF,等一下我们有用
F8出CALL,这是什么鬼?没关系,我们右键,分析,从模块中删除分析就好了,这时我们看到一条指令:SETE AL它受上面CMP的影响,相等为真,EAX=1,反之为假,EAX=0
第一,我们可以把上面的MOV EAX,0改为MOV EAX,1,再把SETE AL NOP掉,就实现了爆破,如下图所示
第二,我们已经知道此时EAX=0XFFFFFFFF,那么我们就可以把CMP EAX,0X0 改为CMP EAX,0XFFFFFFFF,如下图所示,也实现了爆破的目的
当然,我们还可以用赋值法给EAX赋值为0,效果都是一样的,下面我们主要讲一下另类的爆破,由于搜索不到字符串,昨天看了@酒醒黄昏 的教程,就借用他的方法,下面看图吧,载入OD然后F9运行,直接弹错,别管它,F12暂停,查看-窗口,找到弹错的提示,右键-在CLASSPROC上设置消息断点,来到如下界面,点确定
下好断以后,重新加载程序,F9几次后我们在堆栈窗口看到了错误提示的内容,
这时我们取消断点,ALT+F9返回到程序领空,就是弹错的地方
单步F8出CALL,我们一眼就看到了一个JNZ能跳过它,那就改为JMP吧,改好后F9运行,我们发现成功了
由于是小白,当中难免会有许多不足之处,望路过的大年多多指教,其实我刚开始是相从正确提示入手的,由于昨天晚上弄得太晚了,头昏脑胀的,成功一次后忘记怎么弄的了,结果到现在也弄不好了。
PS:还有一个问题,我的OD下面的Commadd不知怎么回事消失不见了,谁能说下是什么问题吗?谢谢了
|
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|