1. 载入x64dbg
2. 让程序弹出证书失效字符串
3. 在x64dbg中查找这个字符串
4. 向上查找函数调用项,看到test eax,eax 猜测检测eax为1
5. 下断点,然后F9,再次点击注册,程序断下,F8跑过call指令,直接修改eax为1
6. 可以前述的jns指令跳到了jne指令,而jne又跳向了mov edx,A指令,直接跳过了证书无效校验,我们过了第一关
7. 然后可以看到下面的函数调用,函数调用后,把返回值和0xDB比较,让我们F8过call函数调用,然后修改rax为0xDB,最后F9跑飞,哦,程序通过验证了!!
8. 最后修改call指令调用处,发现call指令都指向了jmp指令,然后将两条jmp指令分别修改为下面的样子。
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
TopC https://github.com/iDone/010-Editor-Keygen