E盾网络验证字符串加密后应该怎么破解?
首先这是一个跟前两天一位坛友上传的金乌逆向教程差不多的FZ。所以第一步逆向登录窗口我就不说了。然后我试着去逆向,在登录界面PJ完成,但是功能DLL那里还有一重验证。
FZ只是加了UXP,直接静态脱壳就可以了。
但是字符串加密,然后特征码搜索没有什么成效。
求大牛给一个方法或者思路。
顺便问一下,可以从数据窗口精准定位到反汇编窗口那里?
我这里在数据窗口可以找到帐号密码错误,但是不知道应该怎么定位到反汇编窗口。
所以总的就是两个问题。
第一:在字符串加密的情况下,如何逆向E盾。
第二:可以在数据窗口那里精准定位到反汇编窗口?
这里附上原版附件:http://pan.baidu.com/s/1eSb6xii
736040552 发表于 2017-8-20 19:49
看错了原来是初心,跟金乌一样的破法就行了 不过还要找功能出来
是的。我知道,但是功能dll那里字符串加密了,应该怎么破? 736040552 发表于 2017-8-20 20:51
昨天还是前天 破成功一次 ,但是直接丢回收站了,最近的版本没看过,没法给予你任何帮助
现在他功能DLL那里字符串加密了。所以才来求助的。 736040552 发表于 2017-8-20 21:04
你可以对照老版本的功能DLL 然后找到逆向的位置就行了
那么问题来了。我tm老版本也没有,尴尬了。 新手碰到同样问题,顶起来,别沉了 DLL是和EXE的分析方法是一样的,如果你找不好定位那就打开EXE看一下,比如说这个账号密码错误如果是MOV EAX,1C。那么DLL这个MOV EAX,1C就也是一样的。 这样说你懂了吗。他这个加密,是不需要解密的,直接可以干的。账号密码错误处理了,远程JS处理了,14484 处理了60退出处理了,基本就结束了。
页:
[1]
2