type
status
date
slug
summary
tags
category
icon
password
某天在网上冲浪的时候,发现一款软件,本着探索学习的精神,我下载下来
notion image
先用peid进行查看
notion image
发现并没有加壳,先手动运行一次,看下有没有什么可以利用的点(密码位置输入一堆1,方便我们后续观察)
notion image
点登陆后会弹出一个信息框
notion image
OK!找到切入点
直接载入到xdbg,然后ctrl+G输入信息框函数(messageboxa)在函数的返回位置下断点
notion image
notion image
直接F9运行
弹出验证界面后直接点击登录,等出现信息框的时候点击确定,dbg会直接断下
notion image
我们可以看到有提示:卡密不正确
F8运行一步,返回到上一层call
notion image
我们会返回到这个位置,上面的那一个call就是我们刚才运行出来的信息框的call
接着往上找看有没有跳转能直接跳过(因为代码是从上往下运行,我们逆向所以需要从下往上找)
当我们找了一段时间后,发现并没有跳转可以跳过
notion image
那我直接用最笨的方法-------->右键-搜索-所有模块-字符串
看有没有有用的信息
哦豁,发现字符串中有个登陆成功的字样,直接双击跳转!
notion image
notion image
往上找,看有没有跳转会跳过登陆成功
notion image
还真有跳转会跳过登录成功!我直接F2下条件断点,然后运行看能不能断下
发现并不会断下,思路戛然而止。。。。
但是我们突然发现这个程序是易语言写的!那这样就好办了!
我们直接ctrl+b 输入 FF55FC
notion image
notion image
直接在第一个位置下个断点,再次运行程序
notion image
接着F9运行程序
notion image
这次我们运行,发现直接就断在了这个位置!
因为在易语言中FF55FC是按钮断点,所以当我们按下按钮时,会直接断下!
我们直接F7进入按钮call,进行查看,因为我们点的是登录按钮,那么他的下一步大概率会进行验证操作,我们就F8一步一步的往下走,去找他的验证call
当我们运行到这个call的时候,发现右边堆栈的EAX出现了”111111111111111111“字样
notion image
很眼熟吧,因为这是我们最开始输入的假密码,在这里就很显眼了,那么显然,这个call是读取我们输入框中的密码call,继续往下找
紧接着,下面的几个call中就有一个call的返回值为”密码不存在“
notion image
这个call里面大概率就是我们的验证call,再此处下断点,直接F9运行后再次点击登录。会在此断下
我们直接F7进入这个call中挨个查看
notion image
在走了一段位置后,发现路过这个call后也是会提示密码不存在!
继续循序渐进,再次进入这个call
notion image
我们发现还是会有一个 密码不存在 的提示
但是看这个call是不是和之前的call不一样?没错,这个大概率就是我们要找的验证call!
我们直接-右键-二进制-用nop填充
notion image
notion image
然后我们直接右键->补丁->修补文件 保存到当前目录下(防止因为破解成功后所需文件不够导致报错)
notion image
notion image
我们直接双击运行
notion image
破解成功,提示更新版本
XH补丁制作工具的使用&入门级补丁的使用Drupal Core 8 PECL YAML反序列化远程代码执行漏洞(CVE-2017-6920)
Loading...