-
-
[旧帖]
[原创][申请邀请码][邀请码已发]破解淘宝刷信誉探测者
0.00雪花
-
发表于:
2010-6-21 19:15
4782
-
[旧帖] [原创][申请邀请码][邀请码已发]破解淘宝刷信誉探测者
0.00雪花
软件在哪下的忘记了...不好意思
这里发下破解过程(主要想尝试着自己写写..第一次写...写的不好或者有说错了..大家见谅..呵呵..)...
这里就写写爆破的过程吧....验证过程还没分析出来..
1,首先是要查看这款软件的信息(应该是这样说吧..主要是为了看他是不是被加壳了...),用PEID打开软件..
检查后发现是UPX加壳...
2,接着开始脱壳,用OllyDBG调试器加载该程序,这里我没有下硬件断点...是用的单步执行到OEP,因为许多加壳软件都用到了大跨段跳转来让IP指向程序入口,所以比较好判断,当然ESP定律是很好的方法...
这里就是程序的入口点(OEP):按 ctrl+A强制让调试器重新分析代码,就可以看见源程序的汇编代码了..
3,然后要dump现在的程序(抓取现在内存中的数据,也就是真正源程序的代码..),打开LordPE,找到软件进程,右键,选择修正镜像大小,然后再右键选择完整转存...这时候你的源程序就DUMP出来了...不过还不能用..因为你IAT(输入表)还没有建立,程序不知道自己需要调用的DLL或者函数的地址在哪...这里用一个叫ImportREC_fix.exe的软件在修复IAT...
首先附加一个活动进程,就是软件的进程..然后填上 OEP(这里OEP要填偏移地址,比如你的OEP是00499F14,镜像的基地址是00400000,那么偏移地址就是00099F14),选择获取输入表,然后修复转储文件(选择刚才DUMP的文件)...
这时软件的壳就被脱掉了...你在反汇编就是然见真正的汇编代码....
4,现在就准备破解了..先运行软件...看见软件界面上的注册按钮..决定从这里入手...因为这款软件是用Delphi写的,所以这里用DeDe反汇编程序..发现这里有两个窗体,窗体TForm3对应的是注册按钮,而事件 Button1Click对应注册按钮的后台代码...这时再看过程窗口,找到Button1Click的偏移地址为:00497BAC
5,用OD加载程序,在地址00497BAC处下断点...
单步跟踪程序发现到地址00497C41处程序就会弹出对话框提示序列号不正确,在向上找到关键跳转”je short 00497C48“,在这里做一个反跳转...程序就被爆破了.....无论你输入什么注册码(只要不是正确的),都会提示注册成功...
OK 了...这个程序还是比较简单的...关键跳转没有怎么隐藏..并且只有一个...
[课程]Linux pwn 探索篇!