annbrother 发表于 2016-1-1 23:15

各位大牛还没睡吧,一起来研究下

逆向目标:52梦魇短信轰炸机

从抓包地址:http://sms.*******.com/v587/khdl.asp?SD0=5286&SD1=2331&SD2=6641&SD3=2377&SD4=2558&SD5=3407&SD6=7499&SD7=5832&SD8=9270&SD9=5865&zhmc=asd&zhmm=asd&czmm=BFEBFBFF0001067AOHBPPH6UKCLYY90-2141940296&rjid=8520&banben=1.6&DDML=zm_dl 来看 应该是万捷网络验证吧
没有逆向过万捷的直接拖入OD运行 顺利的干掉了它的检测调试暗桩 退出 蓝屏 数组下标




没有爆破过万捷的   我就直接PUSH窗体了
找到了窗体替换上

FF55FC5F5E 按钮特征码 在登录按钮段首直接JMP跳向修改的功能窗体

算是PJ完了
但是问题来了打了补丁可以登录成功进入功能界面   但是马上就会出现 停止工作
小菜不知道怎么玩了不会继续分析下去了
请教下论坛的大牛   

附件我就不发了
百度一下软件名就有了
谢谢各位大牛了
坐等


pcblzr2 发表于 2016-1-2 14:19

不会新手来的{:5_117:}

Amoying 发表于 2016-1-2 14:31

万捷网络验证很难搞的

繁花丶 发表于 2016-1-2 15:52

{:5_193:} 根据某大神的思路走 断点就行了

退隐猫九_ 发表于 2016-1-3 10:00

{:5_188:}我没搞过万捷验证,表示正在看论坛大神的教程

mq5123 发表于 2016-1-29 19:22

今天也碰到个类似的网络验证,找不到push窗口,抓包如下
/zz/khdl.asp?SD0=3054&SD1=7675&SD2=8497&SD3=1843&SD4=4081&SD5=9165&SD6=6254&SD7=1629&SD8=4446&SD9=9685&zhmc=123123&zhmm=123123&czmm=BFEBFBFF000306C3WQ-20160120GVWJ-1068177954&rjid=1002&banben=1.6&DDML=zm_dl

楼主解决了么?
另外想确定一下这个确定是万捷的验证么,找错方向就死翘翘了。。。
页: [1]
查看完整版本: 各位大牛还没睡吧,一起来研究下