首页
社区
课程
招聘
今天在爆破传奇世界大补贴1.47遇见问题
发表于: 2005-11-24 18:35 6917

今天在爆破传奇世界大补贴1.47遇见问题

2005-11-24 18:35
6917
《今天准备爆破传奇世界大补贴1.47。】
这个外挂加了2个壳。一个是ASP2.12还有一个是。KVJP什么的。
我脱壳之后发现是用Borland Delphi 6.0 - 7.0编写的。
然后就开了W32dasm。去找它的可疑信息。
我觉得应该重2个方面去爆破:
“输入的大补贴用户名称或密码有误”
从这句话入手。
还有一个就是不让他实现网络验证。(这个可以不去爆破,这个如果也解决了就应该是完美的了)
但是找死人都是找不到这2个东西。尤其是“输入的大补贴用户名称或密码有误
”它调用了一个DLL。(WOOL.dll.)
但是我去找“输入的大补贴用户名称或密码有误”也是找不到。它里面放的都是一些游戏里面的东西。
本人很菜。希望有人能指点一二。首先不通过密码验证这关。下面的又有何用?
下载地址:http://dbt999.com/woool/dbt999_47.exe

:004711F3 83FEF9                  cmp esi, FFFFFFF9
:004711F6 EB0B                    jmp 00471203
:004711F8 8BD6                    mov edx, esi
:004711FA 8BC3                    mov eax, ebx
:004711FC E8EB1B0000              call 00472DEC
:00471201 33F6                    xor esi, esi

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004711F6(U)
|
:00471203 85F6                    test esi, esi
:00471205 0F8C3D010000            jl 00471348
:0047120B 33D2                    xor edx, edx
:0047120D 8B83BC040000            mov eax, dword ptr [ebx+000004BC]
:00471213 E82CF2FCFF              call 00440444
:00471218 8B83C0040000            mov eax, dword ptr [ebx+000004C0]
:0047121E 8B10                    mov edx, dword ptr [eax]
:00471220 FF92C8000000            call dword ptr [edx+000000C8]
:00471226 8B15F0704700            mov edx, dword ptr [004770F0]
:0047122C 8B12                    mov edx, dword ptr [edx]
:0047122E 8802                    mov byte ptr [edx], al
:00471230 8B45FC                  mov eax, dword ptr [ebp-04]
:00471233 E87837F9FF              call 004049B0
:00471238 50                      push eax
:00471239 8B83DC040000            mov eax, dword ptr [ebx+000004DC]
:0047123F E86C37F9FF              call 004049B0
:00471244 50                      push eax
:00471245 8BC3                    mov eax, ebx
:00471247 E8B059FDFF              call 00446BFC
:0047124C 50                      push eax
:0047124D FF156C8E4700            call dword ptr [00478E6C]
:00471253 8D45F4                  lea eax, dword ptr [ebp-0C]

* Possible StringData Ref from Code Obj ->"登录成功!"

:004712C4 B83C144700              mov eax, 0047143C
:004712C9 E85E84F9FF              call 0040972C
:004712CE 8B55DC                  mov edx, dword ptr [ebp-24]
:004712D1 8D45F4                  lea eax, dword ptr [ebp-0C]
:004712D4 E8AF32F9FF              call 00404588
:004712D9 EB45                    jmp 00471320

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0047128F(C)
|
:004712DB 8B8348030000            mov eax, dword ptr [ebx+00000348]
:004712E1 8B10                    mov edx, dword ptr [eax]
:004712E3 FF92CC000000            call dword ptr [edx+000000CC]
:004712E9 83F802                  cmp eax, 00000002
:004712EC 7532                    jne 00471320
:004712EE 8D45C8                  lea eax, dword ptr [ebp-38]
:004712F1 50                      push eax
:004712F2 8B45F4                  mov eax, dword ptr [ebp-0C]
:004712F5 8945CC                  mov dword ptr [ebp-34], eax
:004712F8 C645D00B                mov [ebp-30], 0B
:004712FC 8975D4                  mov dword ptr [ebp-2C], esi
:004712FF C645D800                mov [ebp-28], 00
:00471303 8D55CC                  lea edx, dword ptr [ebp-34]
:00471306 B901000000              mov ecx, 00000001

* Possible StringData Ref from Code Obj ->"%s

您的大补帖用户帐户剩余 %d "

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (7)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
有最新的吗?
2005-11-24 22:32
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
是最新版本的 。
2005-11-24 23:11
0
雪    币: 202
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
用dede试试
2005-11-25 13:41
0
雪    币: 421
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
是你没找对地方
00471205 0F8C3D010000            jl 00471348
把这句NOP掉看看还有没有 “输入的大补贴用户名称或密码有误”
菜鸟意见  不知说的对不对
2005-11-25 13:44
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
如果有什么好的发现,我会公布给大家具体的方法。特别是对菜鸟朋友很有借鉴意义。。呵呵。
2005-11-25 18:52
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
【破解作者】 第九头鸟
【使用工具】 Peid0.92,Ollydbg1.10,W32DASM,Aspackdie1.41
【破解平台】 WinXP SP2
【软件名称】 传奇世界大补贴1.47
【下载地址】 http://dbt999.com/woool/dbt999_47.exe
【软件简介】 传奇世界最好用的外挂之一,创造了外挂销售记录100万一个月好象是。
【破解声明】 一个菜鸟的愿望:攻破世界上任何一个游戏外挂。这只是万里长征走完了第一步。

先查壳打开Peid0.94。得知:ASPack 2.12 -> Alexey Solodovnikov,就去KANXUE上去下了个脱壳机Aspackdie1.41。自动脱壳。
再Peid0.94查结果是:Nothing found *,我就觉得奇怪了。听老鸟说可能是加了双壳。
然后我就用FI查啊。不可以全信Peid。结果是:LOCK98 1.00 KEENVIM。当天我就去GOOGLE。搜啊。结果是看雪有文章的关于这个壳的脱法。
我看了十分的复杂。我们菜鸟短时间怎么搞得定?当天就过去了。
第二天我又想起这个来了。又拿Peid0.94查啦。发现Peid0.94右边下角有个东西。我就点了下是PLUGINS。又点了GENERIC OEP FINDER。(查找

入口点啦)。结果查出来了是00474A44。我一想入口点都可以查得出来。用Peid0.94不就也可以脱壳吗?我有点了一下GENERIC UNPACKER(自

动脱壳啦)。结果脱壳就完成了。LOCKLY!
再用Peid0.92去查得知是:Borland Delphi 6.0 - 7.0编写。

脱壳完了就爆破啦。谁叫我们是菜鸟啊。打开W32DASM载入脱壳好的传奇世界大补贴1.47。在这之前我们应该对这个软件进行初步的分析,
我们打开它,然后选择记次方式。
帐号密码随便输入,返回的是“输入的大补贴用户名称或密码有误”,
那我们就应该在“查找字符串”里对这句话进行查找了。找到后就应该nop或JMP掉。但是我去找“输入的大补贴用户名称或密码有误”也是找

不到。奇怪了。有位朋友告诉我“输入的大补贴用户名称或密码有误”的跳转在:00471205 0F8C3D010000         jl 00471348
我改了一下,通过。问题解决了。“登陆成功,您的大布贴帐号还剩余多少次”。一阵激动。原来爆破就这么简单。难怪老鸟瞧不起咋们菜鸟

的。但是还是不知道为什么我们找不到这个“输入的大补贴用户名称或密码有误”。太菜了啊。

点“查找字符串”找到以下有价值的地方。
:004711F3 83FEF9                  cmp esi, FFFFFFF9
:004711F6 EB0B                    jmp 00471203
:004711F8 8BD6                    mov edx, esi
:004711FA 8BC3                    mov eax, ebx
:004711FC E8EB1B0000              call 00472DEC
:00471201 33F6                    xor esi, esi

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004711F6(U)
|
:00471203 85F6                    test esi, esi
:00471205 0F8C3D010000            jl 00471348      就是把这里NOP掉就ok了。还是一位看雪的朋友告诉我的。因为我对汇编就懂JMP。
:0047120B 33D2                    xor edx, edx
:0047120D 8B83BC040000            mov eax, dword ptr [ebx+000004BC]
:00471213 E82CF2FCFF              call 00440444
:00471218 8B83C0040000            mov eax, dword ptr [ebx+000004C0]
:0047121E 8B10                    mov edx, dword ptr [eax]
:00471220 FF92C8000000            call dword ptr [edx+000000C8]
:00471226 8B15F0704700            mov edx, dword ptr [004770F0]
:0047122C 8B12                    mov edx, dword ptr [edx]
:0047122E 8802                    mov byte ptr [edx], al
:00471230 8B45FC                  mov eax, dword ptr [ebp-04]
:00471233 E87837F9FF              call 004049B0
:00471238 50                      push eax
:00471239 8B83DC040000            mov eax, dword ptr [ebx+000004DC]
:0047123F E86C37F9FF              call 004049B0
:00471244 50                      push eax
:00471245 8BC3                    mov eax, ebx
:00471247 E8B059FDFF              call 00446BFC
:0047124C 50                      push eax
:0047124D FF156C8E4700            call dword ptr [00478E6C]
:00471253 8D45F4                  lea eax, dword ptr [ebp-0C]

* Possible StringData Ref from Code Obj ->"登录成功!"

:004712C4 B83C144700              mov eax, 0047143C
:004712C9 E85E84F9FF              call 0040972C
:004712CE 8B55DC                  mov edx, dword ptr [ebp-24]
:004712D1 8D45F4                  lea eax, dword ptr [ebp-0C]
:004712D4 E8AF32F9FF              call 00404588
:004712D9 EB45                    jmp 00471320

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0047128F(C)
|
:004712DB 8B8348030000            mov eax, dword ptr [ebx+00000348]
:004712E1 8B10                    mov edx, dword ptr [eax]
:004712E3 FF92CC000000            call dword ptr [edx+000000CC]
:004712E9 83F802                  cmp eax, 00000002
:004712EC 7532                    jne 00471320
:004712EE 8D45C8                  lea eax, dword ptr [ebp-38]
:004712F1 50                      push eax
:004712F2 8B45F4                  mov eax, dword ptr [ebp-0C]
:004712F5 8945CC                  mov dword ptr [ebp-34], eax
:004712F8 C645D00B                mov [ebp-30], 0B
:004712FC 8975D4                  mov dword ptr [ebp-2C], esi
:004712FF C645D800                mov [ebp-28], 00
:00471303 8D55CC                  lea edx, dword ptr [ebp-34]
:00471306 B901000000              mov ecx, 00000001

* Possible StringData Ref from Code Obj ->"%s

您的大补帖用户帐户剩余 %d "
2005-11-25 19:56
0
雪    币: 236
活跃值: (46)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
好。很好。
2005-11-27 19:35
0
游客
登录 | 注册 方可回帖
返回
//