Shark恒
发表于 2016-12-2 00:04
haier8917 发表于 2016-12-1 23:56
哦,谢谢了,我过后用特征码尝试逆向上面提到的软件,结果试了20款,均成功(因为他们的算法基本一样)。 ...
4款软件都用特征码爆破,那就没意思了。你应该讲讲特征码是怎么来的
弑神
发表于 2016-12-2 00:06
感谢楼主的教程= =
小辉专属丶
发表于 2016-12-2 00:27
谢谢分享。
1906
发表于 2016-12-2 00:30
来点简单易懂的教程
haier8917
发表于 2016-12-2 01:16
1906 发表于 2016-12-2 00:30
来点简单易懂的教程
比如哪些软件呢
Jacky
发表于 2016-12-2 05:28
PIC?
haier8917
发表于 2016-12-2 10:03
Jacky 发表于 2016-12-2 05:28
PIC?
我的是视频教程,前面有链接,输入提取码
haier8917
发表于 2016-12-2 11:01
新手可以多多逆向这类程序,当你逆向多了后,通过看内存就知道每次程序判断是否注册那有两个跳转,第一个是假的,永远不能跳转,第二个才是真的(因为他的第一个判断条件其实是判断内存中是否有存放注册与否的标识的地址,一款软件如果要把注册与否的标识放到内存中,那肯定有相应的地址(其值必定不为0),所以第一个跳转不跳,估计只是编程人员为了保护自身程序不被逆向欺瞒新手罢了,但你如果逆向多了后就知道这点小把戏,至于那后面的CALL,程序员却暴露了这个程序的最大的错误(为了把内存当中注册与否的标识赋值给EAX,他却调用了一个CALL),使得这个程序可以从多方入手爆破该软件,比如,直接在CALL中赋值,或者找到是哪里往内存的注册与否的标识处写入了数据,轻松搞定)
狂人猩
发表于 2016-12-2 12:14
嗯 来看看怎么搜索
小笙
发表于 2016-12-2 15:31
感谢大神热心分享