某插件安装程序的追码爆破思路,找到了key读取点却没法进行下一步,找不到对比代码
{:5_117:}接下来该如何跟踪呢 或者有那位大大可以跟踪到更加精确的位置可以爆破或者追码到注册码呢链接: https://pan.baidu.com/s/1RYdBnQNWM_mBcaZ82eFgTg 密码: 1233 {:5_117:}这个是程序链接 这么大-。-
下判断 断点 cmp
DEEMO 发表于 2018-4-1 13:17
这么大-。-
下判断 断点 cmp
=。= 程序里里面辣么多cmp一个个断过去 这个操作会爆炸的吧 而且有的程序是通过真假进行判断的 所以你这一招不太可行 biu月华biu 发表于 2018-4-1 13:28
=。= 程序里里面辣么多cmp一个个断过去 这个操作会爆炸的吧 而且有的程序是通过真假进行判断的 所以你 ...
都下段 输入假码 然后点安装 断下看堆栈 没有就F9继续 直达有对比出现为止 DEEMO 发表于 2018-4-1 13:34
都下段 输入假码 然后点安装 断下看堆栈 没有就F9继续 直达有对比出现为止
=。= 这个程序是循环调用判断一个cmp不知道要断几十次何况把全部cmp断下来 是得用脚本的吧 一整个程序的 biu月华biu 发表于 2018-4-1 13:38
=。= 这个程序是循环调用判断一个cmp不知道要断几十次何况把全部cmp断下来 是得用脚本的吧 一整个程 ...
你这玩意太大了,懒得下, 追码的方式很多
我就只会简单的文本对比
test edx,3
页:
[1]