一个外挂,用途是从它自带的数据库里面查游戏出的智力题目,再找出相应的答案,
用PIE查了后,是ASPack 2.12 -> Alexey Solodovnikov加的壳,脱壳后,用OD调试,进入后如此:
00546F34 > $ 55 PUSH EBP
00546F35 . 8BEC MOV EBP,ESP
00546F37 . 83C4 F0 ADD ESP,-10
00546F3A . B8 94515400 MOV EAX,复件__Un.00545194
00546F3F . E8 1409ECFF CALL 复件__Un.00407858
00546F44 . A1 6C7C5500 MOV EAX,DWORD PTR DS:[557C6C]
00546F49 . 8B00 MOV EAX,DWORD PTR DS:[EAX]
00546F4B . E8 844CF3FF CALL 复件__Un.0047BBD4
00546F50 . A1 6C7C5500 MOV EAX,DWORD PTR DS:[557C6C]
00546F55 . 8B00 MOV EAX,DWORD PTR DS:[EAX]
00546F57 . 8B40 30 MOV EAX,DWORD PTR DS:[EAX+30]
00546F5A . E8 E9DFFFFF CALL 复件__Un.00544F48
00546F5F . 84C0 TEST AL,AL
00546F61 . 75 75 JNZ SHORT 复件__Un.00546FD8
00546F63 . A1 6C7C5500 MOV EAX,DWORD PTR DS:[557C6C]
00546F68 . 8B00 MOV EAX,DWORD PTR DS:[EAX]
00546F6A . BA E86F5400 MOV EDX,复件__Un.00546FE8
00546F6F . E8 1847F3FF CALL 复件__Un.0047B68C
00546F74 . 33C9 XOR ECX,ECX
00546F76 . B2 01 MOV DL,1
00546F78 . A1 18415400 MOV EAX,DWORD PTR DS:[544118]
00546F7D . E8 3AB4F2FF CALL 复件__Un.004723BC
00546F82 . 8B15 DC7E5500 MOV EDX,DWORD PTR DS:[557EDC] ; 复件__Un.005865E0
00546F88 . 8902 MOV DWORD PTR DS:[EDX],EAX
00546F8A . A1 DC7E5500 MOV EAX,DWORD PTR DS:[557EDC]
00546F8F . 8B00 MOV EAX,DWORD PTR DS:[EAX]
00546F91 . 8B10 MOV EDX,DWORD PTR DS:[EAX]
00546F93 . FF92 FC000000 CALL DWORD PTR DS:[EDX+FC]
00546F99 . 48 DEC EAX
00546F9A . 75 3C JNZ SHORT 复件__Un.00546FD8
00546F9C . 8B0D 207B5500 MOV ECX,DWORD PTR DS:[557B20] ; 复件__Un.005865D8
00546FA2 . A1 6C7C5500 MOV EAX,DWORD PTR DS:[557C6C]
00546FA7 . 8B00 MOV EAX,DWORD PTR DS:[EAX]
00546FA9 . 8B15 D4025400 MOV EDX,DWORD PTR DS:[5402D4] ; 复件__Un.00540320
00546FAF . E8 384CF3FF CALL 复件__Un.0047BBEC
00546FB4 . 8B0D 247E5500 MOV ECX,DWORD PTR DS:[557E24] ; 复件__Un.0055D3C4
00546FBA . A1 6C7C5500 MOV EAX,DWORD PTR DS:[557C6C]
00546FBF . 8B00 MOV EAX,DWORD PTR DS:[EAX]
00546FC1 . 8B15 9CEA5300 MOV EDX,DWORD PTR DS:[53EA9C] ; 复件__Un.0053EAE8
00546FC7 . E8 204CF3FF CALL 复件__Un.0047BBEC
00546FCC . A1 6C7C5500 MOV EAX,DWORD PTR DS:[557C6C]
00546FD1 . 8B00 MOV EAX,DWORD PTR DS:[EAX]
00546FD3 . E8 4C4DF3FF CALL 复件__Un.0047BD24
00546FD8 > E8 A7DDEBFF CALL 复件__Un.00404D84
00546FDD . 0000 ADD BYTE PTR DS:[EAX],AL
00546FDF . 00FF ADD BH,BH
00546FE1 FF DB FF
00546FE2 FF DB FF
刚入门,不会太怎么改,我只把里面的JNE改成JE,保存后运行,用以前过期的账号和密码进入,提示“请续费”,按确定后进入程序,题目汉字显示正常,可答案里面显示的是乱码。请问我这爆破是不是太简单了?如果要完全爆破,就是不用经过网络验证应该怎么做?谢谢。
如果需要提供原文件请回帖
[课程]Linux pwn 探索篇!