wonder忆.念 |
|
||
2015年11月22日
摘要:
载入程序输入关键字:双击进入程序仔细看发现并没有跳转直接跳到这个mov,往上看发现retn上面有一个push,在这种编写手法当中这种组合相当于一个jmp,跳到离它最近的一个值(在这就是004A5841)给它下个注释然后在这两个地方下断点,尝试了一下执行发现不能断在这里,所以看看上面的程序往上一直走然... 阅读全文
2015年10月30日
摘要:
首先把安装好的软件拖入PEID,看看它是用什么语言写的然后用OD载入程序,查找关键字,步骤看上一个笔记双击到达代码处,发现这在一个跳转里面。可能第一反应是修改跳转,经试验后发现这是没用的所以放弃重新来过一遍,再次来到这里,仔细看发现决定是否跳转的是al,al的值,然而al的值使上一行的命令给的。所以... 阅读全文
摘要:
首先载入程序,然后Ctrl+N打开输入输出表然后直接输入要找到函数,找到之后下断点,右键-在每个参考上设置断点然后运行程序来到第一个断点处然后f8走,开始找注册码没找到就换一个函数,然后看到有类似注册码的东西然后Ctrl+N打开输入输出表,找到函数,右键删除所有断点然后运行程序,输入刚刚找到的那个注... 阅读全文
摘要:
方式一基本的打补丁方式: 打开程序之后首先会跳出一个nag窗口,从中我们知道了可以将nag窗口作为切入点,只要找到了nag的触发点就等同于找到注册与未注册的判断的点右键-查找-所有参考文本字串拖到最上面右键查找文本,两项都选,然后输入关键字然后点击确定,找到命令双击找到代码位置发现nag窗口程序上面... 阅读全文
摘要:
先运行程序打开about,发现这是一个未注册的软件需要注册后才能使用里面的工具,所以随便注册一下,跳出一个提示说注册的是非法的邮箱,所以就可以以此做为突破口来破解这个程序将提示的语句作为关键字去找出这段程序,重新载入程序,右键查找-所有参考文本字串拉到最上面右键-查找文本然后输入关键字找到这个关键字... 阅读全文
摘要:
破解程序获得使用权限: 破解思路:其实程序加密或者添加neg窗口都是为了让消费者付出更多的代价来解决这些问题。然而身为一个技术人员是可以靠技术来使这些东西消失的。只要我们找到那些东西出现的地方并且想办法跳过它们就成功了。 OD的两种断点:软件断点、硬件断点。(内存断点属于软件断点,并且每次只... 阅读全文
摘要:
去除nag窗口:方法一将je改成jmp跳过messageboxA方法二全部填充成Nop,选中右键二进制Nop填充第三种方法push的值改成1使句柄不存在获得模块句柄:第四种修改入口地址点击m进入内存分布图找到文件都双击进入找到入口点的地址返回主窗口将地址改成我们所需要的入口点的地址保存就可以了,再次... 阅读全文
摘要:
怎样恢复数据被改过的代码点击m进入内存分布图双击进入文件头将过大的值一一修改为正常值普通程序没有动态链接表所以值改为0保存:首先记住地址其次选中差不多的长度,保存正常的程序 阅读全文
摘要:
OD使用教程: 跳转指令。满足才能跳转成功 阅读全文
摘要:
reverseMe爆破:跳转指令让跳转已实现,把z的1改成0按F8走,继续把z的1改成0,实现跳转根据跳转指令,改变s或o,使跳转不实现指令如上使跳转不实现继续按f8往下走然后成功 阅读全文
|
Copyright © 2024 wonder忆.念
Powered by .NET 9.0 on Kubernetes |