笔者的一位朋友喜欢练刀,奈何功力不够遂寻走火入魔之道。吾得之立劝返,拿到demo x1。
拿到demo一看虎躯一震,是个老壳。 于是乎开始了快乐的F2,F7,F8,果然他还是有最基本的礼貌的! 根据字符串定位 一目了然sub_401E4A的返回结果影响了它的判断,我们帮这个歪脖子树修正(patch)一下。整体思路就是简单过一下demo中的验证根据语言特征上个工具看看 得到0x40B1AB,通过上下文定位到验证的具体函数Sub_40BE0F windows没什么基础,硬着头皮采用二分法下断点。 在这个函数里进进出出一个小时发现怎么patch都无法指向正确分支。转战xref上层调用直接nop该函数试一下 一路尝试F8 突然内存看到成功字段于是乎直接F9放飞自我 其中还有一个会导致exit的函数就不上了,有缘人自会碰到
苦海无涯,回头是岸。
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
木志本柯 怎么不跟进去看看 它是怎么检测非法工具的
气质征服一切 你的English真好,有事没事add几句,看的我觉得你很fierce[em_84]
Cohen 易之盾不可能能爆破的,只能补码,他是通过fs数据分发计算,你爆破功能不会向下执行
PEDIY 那全世界所有的软件和游戏都用这个保护就行了, 这世界的攻防战已经结束了?
Cohen 我说的是爆破 爆破指的是 无正版KEY进行破解
PEDIY 有正版key不用破解
HEX010 6楼说的没有错,在没有补齐数据的情况下,直接爆破是没有用的。关键数据是有正版卡密在服务器上验证成功才分发数据给客户端。但不是绝对不可能,除非你能分析出他会分发什么数据过来。