本帖最后由 yiwai2012 于 2018-4-17 08:18 编辑
哈喽 大家好 还记得上次得 一字节特征码么?
对 8B 15 ?? ?? ?? 00 81 FA D0 07 00 00 7C 52 A1 ?? ?? ?? 00 就是这个 好多人不知道咋用 那个帖子也关闭了
那么今天我就带大家一起来看一下这个鬼怎么用
需要准备得工具 随便一个 OllyDbg 就行 就是大家常说得 OD
软件无壳 直接载入OD 右键搜索字符串 未注册 找到第一个 如图所示地址 双击来到地址
这时候你会发现最下面一个箭头所示跳转来源 是上面这个箭头所指得地址 在这个跳转上面有一行代码 00415A20 |. 833D 34609200>CMP DWORD PTR DS:[0x926034], 0x0
比较地址常量 [0x926034]中得值 跟 0比较 如果相等就跳未注册了 那么我们就要找到这个常量地址赋值得地方 看下图
在这个地方输入 d 926034 回车 数据窗口来到这个地址 接下来这一步
在这个地址下硬件写入断点 然后重载OD 运行 并输入QQ号 密码 登录 此时会断下来如图 这是第一次
此时EDI为0 写入改地址 再F9一次 来到下图
这里依然是edi = 0 写入改地址 但是细心得人儿会发现 在上面有这么两行代码
[Asm] 纯文本查看 复制代码 005DB38F |> \B8 01000000 MOV EAX, 0x1
005DB394 |. A3 34609200 MOV DWORD PTR DS:[0x926034], EAX
意思就是将1赋值给 eax 然后将eax赋值到这个地址 再细心得朋友可能会注意到 我给得特征码地址 搜索过来也是再这个位置上面一点
接下来怎么修改 我想大家就都找到了吧 特征码 8B 15 ?? ?? ?? 00 81 FA D0 07 00 00 7C 52 A1 ?? ?? ?? 00 搜索到得地址
[Asm] 纯文本查看 复制代码 005DB364 |. 8B15 8C089100 MOV EDX, DWORD PTR DS:[0x91088C]
005DB36A |. 81FA D0070000 CMP EDX, 0x7D0
005DB370 7C 52 JL SHORT 晨风QQ机.005DB3C4
005DB372 |. A1 44629200 MOV EAX, DWORD PTR DS:[0x926244]
那么我们只需要将005DB370 这里得二进制 52 改为 1D 这样 就会调到 下面得 MOV EAX, 0x1 进而 将 eax 赋值给 [0x926034] 完成爆破
具体功能我没有去用过 大家可以去测试一下 如果你成功了 回来签个到哈 大家玩的开心就好
也许可能大概有其他暗桩 这里我教大家得只是一个思路,剩下得由大家自由发挥哈 |