能力值:
( LV2,RANK:10 )
2 楼
因为这个标题加密了
能力值:
( LV2,RANK:10 )
3 楼
哦我知道加密了,那该怎么解决呢说下方法啊
能力值:
( LV2,RANK:10 )
4 楼
我知道是标题加密了,尝试下字符串断点,可字符串断点怎么无法中断啊?下了断点,F9直接运行了。不中断啊,盼各位大牛指点下。我还是刚接触破解啊
能力值:
( LV2,RANK:10 )
5 楼
找到创建这个窗口(CreateWindow)的地方,有个参数指定拉这个窗口Caption,在那的去应该可以灭哦!
能力值:
( LV2,RANK:10 )
6 楼
楼上的具体用什么方法啊说说操作
能力值:
( LV9,RANK:680 )
7 楼
bp CreateWindowExA
第一次中断即可看到窗口标题,具体参考MSDN
http://msdn.microsoft.com/en-us/library/ms632680(VS.85).aspx
注意第三个参数lpWindowName
HWND WINAPI CreateWindowEx(
__in DWORD dwExStyle,
__in_opt LPCTSTR lpClassName,
__in_opt LPCTSTR lpWindowName,
__in DWORD dwStyle,
__in int x,
__in int y,
__in int nWidth,
__in int nHeight,
__in_opt HWND hWndParent,
__in_opt HMENU hMenu,
__in_opt HINSTANCE hInstance,
__in_opt LPVOID lpParam
);
具体看截图:
修改后效果:
上传的附件:
能力值:
( LV2,RANK:10 )
8 楼
好像有毒啊 不知道是不是
能力值:
( LV2,RANK:10 )
9 楼
没毒啊可能由于是远控吧
能力值:
( LV2,RANK:10 )
10 楼
按照playboysen的方法下断可以找到字符串,修改后保存,运行后标题怎么没改啊
能力值:
( LV2,RANK:10 )
11 楼
我找到了标题,并作如下图的修改,保存后标题无任何变化。试了好几次。没办法了,请教大牛们了!
上传的附件:
能力值:
( LV9,RANK:680 )
12 楼
bp CreateWindowExA
找到的只是解密后的标题
而软件真正的标题是加密存在的
你可以在00405B00处下 硬件写入断点,然后Ctrl+F2重载程序,F9运行即可断下
轻松找到解密处
我用Python写了一个模拟加密算法,很简单,运行效果如下:
模拟加密脚本:
def encode(title):
result = []
for i in range(len(title)):
result.append(hex((ord(title[i])^9)+9))
result.append('0x00')
return result
print "Please modify 'Gh0st2012.exe':\nPos: 315Ch(12636d)\tLength: Less 30 bytes"
print encode(raw_input('Title: '))
加密后的标题内容位于软件315Ch字节处 长度为30字节
运行上面脚本,你可以自定义一个标题,然后根据返回的字节值用十六进制编辑器从315Ch处开始修改文件即可
比如模拟修改为:
修改后运行效果:
上传的附件:
能力值:
( LV2,RANK:10 )
13 楼
哦看得不是很懂,你的脚本在哪啊怎么用呢
能力值:
( LV2,RANK:10 )
14 楼
刚按你说的,打开脚本如图:
F5运行结果出错!如图:
结束如图:
上传的附件:
能力值:
( LV9,RANK:680 )
15 楼
已经说了 上述脚本是Python 2.X的 而你安装的是Python 3.X
Python高版本无法向下兼容 完全不同的两个分支
重新安装Python 2.7即可
能力值:
( LV2,RANK:10 )
16 楼
哦,mygod。谢谢你啊牛哥真的谢谢
能力值:
( LV2,RANK:10 )
17 楼
我打开脚本如图:
F5运行后如图:没输出加密数据啊
上传的附件:
能力值:
( LV9,RANK:680 )
18 楼
如果不太熟悉先不要随便改脚本
原脚本这一句:
print encode(raw_input('Title: '))
F5运行后会出现:
Please modify 'Gh0st2012.exe':
Pos: 315Ch(12636d) Length: Less 30 bytes
Title:
在“Title:”后面输入待测试标题,然后回车就会输出加密字节
能力值:
( LV2,RANK:10 )
19 楼
首先拜一下上面的兄弟,这么周到。
我比较懒,直接patch掉对解密函数的调用:
0044EDAE E8 6DFEFFFF call < 解密函数>
//nop掉就OK了
然后找到标题的原始密文:
0040315C 长度0x1D 字符串以零结束
改成什么都可以了
记得字符串以零结束。
能力值:
( LV9,RANK:680 )
20 楼
楼上兄弟第一贴慷慨送给了我
感动哇
呵呵 我只是想让LZ明白原理
知其然知其所以然
能力值:
( LV2,RANK:10 )
21 楼
现在不能用啦呀 郁闷呀
能力值:
( LV2,RANK:10 )
22 楼
学习一下,还有好多看不太懂呀!!
能力值:
( LV2,RANK:10 )
23 楼
0044EDAE想请教这个地址是如何追到的,我在内存00405b00处下硬件写入断点,始终到不了
0044edae这个地址啊
能力值:
( LV3,RANK:20 )
24 楼
bp CreateWindowExA
修改第三个参数lpWindowName传入的指针不就搞定了?(把自己要的标题找个空白写进去)
能力值:
( LV2,RANK:10 )
25 楼
具体怎么修改指针啊大牛