type
status
date
slug
summary
tags
category
icon
password
某天在网上冲浪的时候,发现一款软件,本着探索学习的精神,我下载下来

先用
peid进行查看
发现并没有加壳,先手动运行一次,看下有没有什么可以利用的点(密码位置输入一堆1,方便我们后续观察)

点登陆后会弹出一个信息框

OK!找到切入点
直接载入到
xdbg,然后ctrl+G输入信息框函数(messageboxa)在函数的返回位置下断点

直接F9运行
弹出验证界面后直接点击登录,等出现信息框的时候点击确定,dbg会直接断下

我们可以看到有提示:卡密不正确
F8运行一步,返回到上一层call

我们会返回到这个位置,上面的那一个call就是我们刚才运行出来的信息框的call
接着往上找看有没有跳转能直接跳过(因为代码是从上往下运行,我们逆向所以需要从下往上找)
当我们找了一段时间后,发现并没有跳转可以跳过

那我直接用最笨的方法-------->右键-搜索-所有模块-字符串
看有没有有用的信息
哦豁,发现字符串中有个登陆成功的字样,直接双击跳转!


往上找,看有没有跳转会跳过登陆成功

还真有跳转会跳过登录成功!我直接
F2下条件断点,然后运行看能不能断下发现并不会断下,思路戛然而止。。。。
但是我们突然发现这个程序是易语言写的!那这样就好办了!
我们直接
ctrl+b 输入 FF55FC

直接在第一个位置下个断点,再次运行程序

接着F9运行程序

这次我们运行,发现直接就断在了这个位置!
因为在易语言中
FF55FC是按钮断点,所以当我们按下按钮时,会直接断下!我们直接
F7进入按钮call,进行查看,因为我们点的是登录按钮,那么他的下一步大概率会进行验证操作,我们就F8一步一步的往下走,去找他的验证call当我们运行到这个
call的时候,发现右边堆栈的EAX出现了”111111111111111111“字样
很眼熟吧,因为这是我们最开始输入的假密码,在这里就很显眼了,那么显然,这个call是读取我们输入框中的密码call,继续往下找
紧接着,下面的几个call中就有一个call的返回值为”密码不存在“

这个call里面大概率就是我们的验证call,再此处下断点,直接F9运行后再次点击登录。会在此断下
我们直接F7进入这个call中挨个查看

在走了一段位置后,发现路过这个call后也是会提示密码不存在!
继续循序渐进,再次进入这个call

我们发现还是会有一个 密码不存在 的提示
但是看这个call是不是和之前的call不一样?没错,这个大概率就是我们要找的验证call!
我们直接-右键-二进制-用nop填充


然后我们直接右键->补丁->修补文件 保存到当前目录下(防止因为破解成功后所需文件不够导致报错)


我们直接双击运行

破解成功,提示更新版本
- 作者:brown
- 链接:https://bbrownn.dpdns.org//article/0820-15-24
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。







