首页
社区
课程
招聘
新手提?晷於爆破[求助]
发表于: 2006-1-1 19:21 3585

新手提?晷於爆破[求助]

2006-1-1 19:21
3585
大家好,我初?破解,第一次提?,?多指教.
我想用爆破的方法破解一共享?件,用W32DASM打檫後找到提示邋锗信息的位置,代瘁如下:??我??何?下手?
(?件提供英文和中文界面,所以有?肺遮言的?息)
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:005A3371(C)
|
:005A336C 6A00                    push 00000000
:005A336E 6A00                    push 00000000
:005A3370 49                      dec ecx
:005A3371 75F9                    jne 005A336C
:005A3373 51                      push ecx
:005A3374 53                      push ebx
:005A3375 8BD8                    mov ebx, eax
:005A3377 33C0                    xor eax, eax
:005A3379 55                      push ebp
:005A337A 6838365A00              push 005A3638
:005A337F 64FF30                  push dword ptr fs:[eax]
:005A3382 648920                  mov dword ptr fs:[eax], esp
:005A3385 A174D47000              mov eax, dword ptr [0070D474]
:005A338A 803800                  cmp byte ptr [eax], 00
:005A338D 751C                    jne 005A33AB
:005A338F 8D45FC                  lea eax, dword ptr [ebp-04]

* Possible StringData Ref from Code Obj ->"Registration success."
                                  |
:005A3392 BA4C365A00              mov edx, 005A364C
:005A3397 E8D00DE6FF              call 0040416C
:005A339C 8D45F8                  lea eax, dword ptr [ebp-08]

* Possible StringData Ref from Code Obj ->"Password not correct!"
                                  |
:005A339F BA6C365A00              mov edx, 005A366C
:005A33A4 E8C30DE6FF              call 0040416C
:005A33A9 EB1A                    jmp 005A33C5

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:005A338D(C)
|
:005A33AB 8D45FC                  lea eax, dword ptr [ebp-04]

* Possible StringData Ref from Code Obj ->"已成功登?"
                                  |
:005A33AE BA8C365A00              mov edx, 005A368C
:005A33B3 E8B40DE6FF              call 0040416C
:005A33B8 8D45F8                  lea eax, dword ptr [ebp-08]

* Possible StringData Ref from Code Obj ->"密瘁不正催"
                                  |
:005A33BB BAA0365A00              mov edx, 005A36A0
:005A33C0 E8A70DE6FF              call 0040416C

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
免费 0
支持
分享
最新回复 (7)
雪    币: 277
活跃值: (312)
能力值: ( LV9,RANK:330 )
在线值:
发帖
回帖
粉丝
2
005A3385 A174D47000              mov eax, dword ptr [0070D474]
改成
005A3385 A174D47000              mov eax, 1
再跟进:
005A33B3 E8B40DE6FF              call 0040416C
2006-1-1 19:50
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
不好意思,??如何把
005A3385 A174D47000              mov eax, dword ptr [0070D474]
改成
005A3385 A174D47000              mov eax, 1
用什?工具呢?
我?在只?用w32dasm反??,然後用ultraedit32改je,jne等代瘁,所以??大家真的??些,著著.
2006-1-4 19:41
0
雪    币: 817
活跃值: (1927)
能力值: ( LV12,RANK:2670 )
在线值:
发帖
回帖
粉丝
4
:005A338D 751C                    jne 005A33AB     ;jmp

猜的
2006-1-4 20:26
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
005A338D 751C jne 005A33AB ;jmp,不是呃?.
呃只是判??前使用的是中文?是英文界面,我修改後,?在使用中文界面的情?下跳出英文?息->"Password not correct!"
?再指教.
2006-1-5 10:25
0
雪    币: 427
活跃值: (412)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
005A338D 751C                    jne 005A33AB
         9090
2006-1-5 10:38
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
进去 0040416C 看看怎么处理的.

可能设置了一个内存标志,通过判断这个标志决定是否跳出提示信息,所以虽然有两次call 0040416C只会跳出一次提示信息.
找到那个内存标志,进而找到设置它的地方,然后...

以上猜的
2006-1-5 13:19
0
雪    币: 212
活跃值: (40)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
8
jne 005A33AB  用OD试一下是不是走到这里才可以跳转到出错的地方的,如果是将他改成  je 005A33AB 就差不多了
2006-1-5 16:34
0
游客
登录 | 注册 方可回帖
返回
//