阿狸BOL破解教程(本地加劫持)
本帖最后由 爱美丽 于 2016-1-19 13:03 编辑主要是这两个封包 我使用正版好抓取的
封包1:
20
145d725e2fd04b6e0a485ec96e12dcfd
封包2.
21
V207846f00088368d8c5b7c15d75920a9
封包3.
26
he3273240 到期时间:2016-01-11 21:40:3
都好几天了
winmm.dll
winspool.drv
是我的劫持dll
207846f00088368d8c5b7c15d75920a9
这个是服务器返回的数据 我判读为服务器返回的机器码
我先用补丁把数据写入了EXE的内存
基址=01E50000
Breakpoints, 条目 31
地址=0245C893
模块=agenta
激活=始终
反汇编=jmp agenta.02562D98
Breakpoints, 条目 32
地址=024F698B
模块=agenta
激活=始终
反汇编=jmp agenta.02562DA4
注释=207846f00088368d8c5b7c15d75920a9
整个BOL 逆向就是这里两个地方
这里我这么做就是为了跨平台
024F698B这里返回的数据就不一样了
我发现用正版返回的是我们封包里的这个数据
就是我刚刚觉的是机器码的地方
207846f00088368d8c5b7c15d75920a9 服务器返回的机器码数据
d7a3da351fe9481315500da7bd70567d 而现在BOL本身运算出来的机器码不一样
所以我在这里进行了一次hook
hook后返回的是我们服务器的机器码了
01F3C6BB 8BF0 mov esi,eax ; 这里返回eax必须要等于2
现在我们这里就eax=2了
在次校验机器码
校验机器码后就是登录成功
这里是我开是第一次HOOK的地方
这里就是我们跨平台的地方
也就是不会提示机器码变动的对话框
这样就完全成功了
如果没功能请不要找我!我目的是分享下经验!
逆向版:
阿狸BOL
**** Hidden Message *****
挖槽,大神{:5_188:} 前排关注大神卖瓜子! 爱美丽大大,支持你 楼主太厉害了继续解密 20HB呢我也是土豪 木有功能... 小贱 发表于 2016-1-17 15:53
木有功能...
我的目的只是为了提供方法。。。。。所以我是说教程,,,要有功能自己买正版 谢谢分享! {:5_117:}拿去玩咯