lx211823654 发表于 2017-4-21 20:45

一枚小白cm 第二弹

本帖最后由 lx211823654 于 2017-4-22 19:08 编辑

亲爱的各位大牛,我来了{:5_116:}


昨天写的一个cm被大神破了,毕竟第一次,况且论坛大神那么多,很正常{:5_124:}



我把之前那个cm又改了下,其实之前那个cm我是vm了点代码的,这次新的就没加了,给大家分享下,练练手


如果大牛破了,千万不要嘲笑我{:5_118:}


下面是图



希望能撑10秒,这次我好歹算是加强,你们别瞬间就秒了啊{:5_120:}





上次cm地址https://www.52hb.com/thread-32419-1-1.html


PS:第二次点击也要出现成功哦,不,不是第二次,不管点击多少次
,都要出现成功才算哦



凉游浅笔深画眉 发表于 2017-4-21 20:45

本帖最后由 凉游浅笔深画眉 于 2017-4-22 22:22 编辑

lx211823654 发表于 2017-4-22 17:46
或者你把UDD文件发我下,我看看你改了什么?
肯定不是修改字符串,这程序的爆破点就在客户端那两个全局变量上。
服务端返回的文本转换为整数后是一个内存地址,该地址指向成功提示的信息。




凉游浅笔深画眉 发表于 2017-4-22 13:32

本帖最后由 凉游浅笔深画眉 于 2017-4-22 14:14 编辑












wp2977588 发表于 2017-4-22 17:17

膜拜大神....

lx211823654 发表于 2017-4-22 17:39

凉游浅笔深画眉 发表于 2017-4-22 13:32


66,不会是改字的吧

lx211823654 发表于 2017-4-22 17:45

凉游浅笔深画眉 发表于 2017-4-22 13:32


你这个我试了下,第一次成功,然后再点击一次,你试试

lx211823654 发表于 2017-4-22 17:46

凉游浅笔深画眉 发表于 2017-4-22 13:32


或者你把UDD文件发我下,我看看你改了什么?

lx211823654 发表于 2017-4-22 22:35

凉游浅笔深画眉 发表于 2017-4-22 20:01
肯定不是修改字符串,这程序的爆破点就在客户端那两个全局变量上。
服务端返回的文本转换为整数后是一个 ...

666,膜拜大神,能分享下完美爆破的思路吗

凉游浅笔深画眉 发表于 2017-4-22 22:37




这样就OK了:

0040198D|.A1 001F5900   mov eax,dword ptr ds:
00401992|.C705 FC1E5900>mov dword ptr ds:,0x0
0040199C|.90            nop
0040199D|.90            nop
0040199E|.90            nop
0040199F|.90            nop
004019A0|.90            nop
004019A1|.90            nop
004019A2|.90            nop
004019A3|.90            nop
004019A4|.90            nop
004019A5|.90            nop
004019A6|.90            nop
004019A7|.90            nop
004019A8|.90            nop
004019A9|.90            nop
004019AA|.90            nop
004019AB|.90            nop
004019AC|.90            nop
004019AD|.90            nop
004019AE|.90            nop
004019AF|.90            nop
004019B0|.90            nop
004019B1|.90            nop
004019B2|.90            nop
004019B3|.90            nop
004019B4|.90            nop
004019B5|.90            nop

页: [1]
查看完整版本: 一枚小白cm 第二弹