歪坑cm2.2-寻码与算法.
摘要:点击登录后,程序会自启. 打开od,搜索字符串,智能搜索,可以看到箭头指向的地方,表示用来写入或读取,从注册表中,初步判断把用户名和密码写进了注册表. 输入用户名和密码,666666和888888. 打开工具包,选择监视类,第三个,该工具用来监视注册表. 选择要监视的注册表. 点击监视,点击登录.
阅读全文
硬编码寻找序列号6
摘要:程序功能,两个弹窗口. 搜索字符串. 设置断点. 在TranslateMessage 断点处设置条件断点. Ctrl+f9. f8. M窗口,第一行右键查找. 点确定. 选中4个8,设置内存访问断点. f9运行. 删除内存访问断点. 重新设置内存访问断点. f9运行,获得真码. 执行到返回,出cal
阅读全文
硬编码寻找序列号5
摘要:在cmp处下断点可重复运行获取正确的序列号
阅读全文
硬编码寻找序列号4
摘要:下断点 运行程序,输入8个1假码,点验证. ctrl+f9 f8 下断点 运行程序,edx=1D 再次运行,edx=1E 再次运行,edx=1F 运行,edx=44 运行,edx=61 运行,edx=51 运行,edx=3C 运行,edx=5B 运行,edx=36 运行,edx=55 运行 所有数值
阅读全文
硬编码寻找序列号3
摘要:硬编码寻找序列号3 1.1 搜索字符串,智能搜索. 1.2 双击. 1.3 在关键call中下断点. 1.4 输入字符串11111111. 1.5 点击验证,可以看到比较字符串,正确的字符串正在和11111111比较. 1.6 输入正确的字符串或修改跳转指令即可实现破解.
阅读全文
硬编码寻找序列号2
摘要:和上一个篇章类似,只是这次是被调用直接比较. 1.1 修改je跳转即可获得正确提示,或直接输入判断中的真码. 1.2 输入的假码为1111.
阅读全文
硬编码寻找序列号1
摘要:不推荐从字符串中找真码. 1.1 字符串直接搜索真码,右键字符串搜索. 1.2 真码. 设置两个api断点. 2.1 查找,当前模块中的名称. 2.2 设置两个API断点. 2.3 运行程序并输入,点击验证. 2.4 数据窗口中跟随. 2.5 ctrl+f9,执行到返回. 2.6 点两下f8执行,可
阅读全文
消息断点1
摘要:消息断点. 1.1 运行输入假码. 1.2 打开W窗口,刷新. 1.3 在OK处,设置消息断点. 1.4 确定. 1.5 变粉了,button. 1.6 点击确定. 1.7 到达断点处. 1.8 alt+f9,返回到程序领空.
阅读全文
API断点
摘要:不同的api有不同的调试方式,下断点的方式和普通断点一样. 1.1 也可以使用这样的方式下断,选中"在输入函数上切换断点",再次切换可取消断点. 1.2 也可以这样.
阅读全文
条件记录断点.
摘要:条件记录断点. 1.1 设置条件记录断点. 1.2 MessageBoxA段首. 1.3 输入. 1.4 确定后,f9运行. 1.5 L 是日志窗口,可以右键保存,也可以清空后查看. 1.6 这里是函数的返回地址(忽略中文). 1.7 还可以设置这样的断点,并不只只是记录,还会按照条件进行中断. 1
阅读全文
条件断点
摘要:条件断点 1.1 打开条件断点. 1.2 当条件满足后,下断. 1.3 f9运行,条件满足. 1.4 双击可取消断点,或b窗口栏删除断点. 1.5 还可以使用这样的表达式.
阅读全文
硬件断点
摘要:硬件断点只能下四个,想要重新下硬件断点需要删除前一个硬件断点. 1.1 硬件断点,和cc断点一样,都是拦截程序的运行,硬件断点和内存断点都不会设置字节码为cc. 1.2 硬件断点更难被检测. 1.3 右键选择断点,硬件执行设置硬件断点. 1.4 在0040100c处下硬件断点,可以看eax里面非cc
阅读全文
内存断点
摘要:1 数据窗口中跟随,有两个选项,第一个"选择",是最前面的内存地址,第二个"内存地址",是mov 指令中进行运算的内存地址的位置. 1.1 可以实际操作一下,左下角的数据栏窗口会变动. 1.2 立即数,用于直接寻址的内存地址数据存储区 1.3 选择左下角内存地址数据存储区,右键设置内存访问断点,当有
阅读全文
普通断点(CC)
摘要:普通断点就是CC断点,od窗口B栏是端口窗口,展示所有普通断点. CC断点,f2断点,普通断点,int3断点,都是指同一种意思. CC是int3指令的机器码. 当设置普通断点的时候,CC机器码会设置在普通断点处. 4.1 设置新eip,执行mov eax,[内存地址],机器码为CC,cc 01,并不
阅读全文
基础分析5
摘要:对逆向的软件进行修改后保存破解版. 1.1 第一个提示窗口处(一共会跳出两个提示窗口),对第一个提示窗口跳转指令处改为nop. 1.2 对第二个提示窗口处把跳转指令改为jmp. 1.3 保存修改,选则所有修改. 1.4 全部复制. 1.5 在当前窗口右键,选则保存文件. 1.6 保存到桌面. 1.7
阅读全文
基础分析4
摘要:逆向分析 1.1 注册程序,输入假码. 1.2 点击OK后弹窗. 1.3 可以看到,这个程序有MessageBoxA api,打开od进行搜索,在原始入口点使用ctrl+n搜索api函数,直接输入MessageBoxA搜索具体函数,选中MessageBoxA并右键选择"反汇编窗口中跟随输入函数".
阅读全文
基础分析3
摘要:od中Ctrl+n用于调出所有程序中的api. 1.1 api 1.2 直接输入MessageBoxA,右键选中"反汇编窗口中跟随输入函数",同样可以到达MessageBoxA断手处. 1.3 以上操作是根据程序弹出窗口提示,MessageBoxA的存在进行猜测搜索. 1.4 在程序领空中搜索,会搜
阅读全文
基础分析2
摘要:Windows系统支持动态链接库,动态链接库就是dll扩展名的文件. 1.1 dll和exe文件结构相同,当用到某个系统api的时候,直接调用就可以了,不需要自己去写. 1.2 dll,系统api属于系统领空,不属于程序领空,按小键盘"-"符号可回到程序领空. 1.3 小键盘"-"符号用于返回上一个
阅读全文
基础分析1
摘要:1.原始入口点和外部API函数,可通过百度百科查看. 1.1 原始入口点和外部函数,用外部函数来代替绝对地址. 1.2 文件名"CRACKME"和内存地址.
阅读全文
|
|
|
23 |
24 |
25 |
26 |
27 |
28 |
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
13
|
14
|
15
|
16
|
17
|
18
|
19
|
20
|
21
|
22
|
23
|
24
|
25
|
26
|
27
|
28
|
29
|
30
|
31
|
1
|
2
|
3
|
4
|
5
|
|
|
|