Hack一生 软件:高效e人
本人小菜鸟..总于找到个简单的软件破解成功~~~大家别嘲笑
出现这个界面
找字符串小菜试过不成功- -,晕
通过pe explore,dede找到注册事件:
并找到关键点:
00B3E30E |. 8B45 FC mov eax, dword ptr [ebp-4]
00B3E311 |. E8 F615E0FF call 0093F90C ; 关键矿F7
00B3E316 |. 84C0 test al, al
00B3E318 |. 75 3E jnz short 00B3E358 爆破点
00B3E31A |. A0 9CE3B300 mov al, byte ptr [B3E39C]
00B3E31F |. 50 push eax
00B3E320 |. B2 01 mov dl, 1
00B3E322 |. A1 0C169400 mov eax, dword ptr [94160C]
00B3E327 |. E8 CCC0E0FF call 0094A3F8
00B3E32C |. 8D55 EC lea edx, dword ptr [ebp-14]
00B3E32F |. E8 7CB6E0FF call 009499B0
00B3E334 |. 8B55 EC mov edx, dword ptr [ebp-14]
00B3E337 |. 33C9 xor ecx, ecx
00B3E339 |. A1 C4808800 mov eax, dword ptr [8880C4]
00B3E33E |. E8 29B0D4FF call 0088936C 出现题体
00B3E343 |. 8B93 30030000 mov edx, dword ptr [ebx+330]
00B3E349 |. A1 10808800 mov eax, dword ptr [888010]
00B3E34E |. E8 B1A8D4FF call 00888C04
把b3e316改成 je 就行了..
但他有重启验证..- =,重启后本不行..
发现在入口点..
00B40C26 . E8 7909E0FF call 009415A4 ; 关键F7
00B40C2B 84C0 test al, al
00B40C2D . 74 1A je short 00B40C49 爆破点
00B40C2F . 33D2 xor edx, edx
00B40C31 . A1 E4D4B300 mov eax, dword ptr [B3D4E4]
00B40C36 . E8 29CDFFFF call 00B3D964 ; 出现
00B40C3B . 84C0 test al, al
00B40C3D . 75 0A jnz short 00B40C49
00B40C3F . E8 543C8CFF call 00404898
00B40C44 . E9 E1000000 jmp 00B40D2A
只要在B40C2D,改一下就行了..
哈哈..很开心..
看雪老大,感谢你的加密三,让我发现逆向的巨大乐趣..
[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法