一枚小白cm 第二弹
本帖最后由 lx211823654 于 2017-4-22 19:08 编辑亲爱的各位大牛,我来了{:5_116:}
昨天写的一个cm被大神破了,毕竟第一次,况且论坛大神那么多,很正常{:5_124:}
我把之前那个cm又改了下,其实之前那个cm我是vm了点代码的,这次新的就没加了,给大家分享下,练练手
如果大牛破了,千万不要嘲笑我{:5_118:}
下面是图
希望能撑10秒,这次我好歹算是加强,你们别瞬间就秒了啊{:5_120:}
上次cm地址https://www.52hb.com/thread-32419-1-1.html
PS:第二次点击也要出现成功哦,不,不是第二次,不管点击多少次
,都要出现成功才算哦
本帖最后由 凉游浅笔深画眉 于 2017-4-22 22:22 编辑
lx211823654 发表于 2017-4-22 17:46
或者你把UDD文件发我下,我看看你改了什么?
肯定不是修改字符串,这程序的爆破点就在客户端那两个全局变量上。
服务端返回的文本转换为整数后是一个内存地址,该地址指向成功提示的信息。
本帖最后由 凉游浅笔深画眉 于 2017-4-22 14:14 编辑
膜拜大神.... 凉游浅笔深画眉 发表于 2017-4-22 13:32
66,不会是改字的吧 凉游浅笔深画眉 发表于 2017-4-22 13:32
你这个我试了下,第一次成功,然后再点击一次,你试试 凉游浅笔深画眉 发表于 2017-4-22 13:32
或者你把UDD文件发我下,我看看你改了什么? 凉游浅笔深画眉 发表于 2017-4-22 20:01
肯定不是修改字符串,这程序的爆破点就在客户端那两个全局变量上。
服务端返回的文本转换为整数后是一个 ...
666,膜拜大神,能分享下完美爆破的思路吗
这样就OK了:
0040198D|.A1 001F5900 mov eax,dword ptr ds:
00401992|.C705 FC1E5900>mov dword ptr ds:,0x0
0040199C|.90 nop
0040199D|.90 nop
0040199E|.90 nop
0040199F|.90 nop
004019A0|.90 nop
004019A1|.90 nop
004019A2|.90 nop
004019A3|.90 nop
004019A4|.90 nop
004019A5|.90 nop
004019A6|.90 nop
004019A7|.90 nop
004019A8|.90 nop
004019A9|.90 nop
004019AA|.90 nop
004019AB|.90 nop
004019AC|.90 nop
004019AD|.90 nop
004019AE|.90 nop
004019AF|.90 nop
004019B0|.90 nop
004019B1|.90 nop
004019B2|.90 nop
004019B3|.90 nop
004019B4|.90 nop
004019B5|.90 nop
页:
[1]