Freeyun 山寨教程
下断 CreateWindowExWgetInt()
55 8B EC 81 EC 18 00 00 00 C7 45 FC 00 00 00 00 C7 45 F8 00 00 00 00 68 00 00 00 00 FF 75 08
头部下断看esp+4的值 是1的就是 软件编号
值是6 就是软件版本号 看有符号的值
getString()
55 8B EC 81 EC 24 00 00 00 C7 45 FC 00 00 00 00 C7 45 F8 00 00 00 00 C7 45 F4 00 00 00 00
头部下断看esp+4的值 是2的就是 软件key
ebp-10
就是去找软件 key11和 key 12
c2e() 特征
89 45 FC 8B 45 0C 33 C9 50 8D 45 F8 8B D8 58
返回 ebp+ 34的地址
对ebp -10和-14 的地址分别下硬件写入断点
第一次断下的是 key 11 第二次是key 12
把他修改成我们自己的
之后就是去找发包sk内存搜索SK
然后在内存搜索 key 12
55 8B EC 81 EC 24 00 00 00 C7 45 FC 00 00 00 00 C7 45 F8 00 00 00 00 C7 45 F4 00 00 00 00 68 40
00 00 00
找替换 key 11ebp-8
我的的软件
key11 GcPp4AbOwDoTxrUU
key12 dNf8JwoSDSSuegXe
SKa910c63d63f862cbd25ddc87144ce7ad
6eKZWwJbsKvduahF
记录一下软件的key 11
今天 给大家带来 Free yun 山寨的教程
这是 两个软件 不同模块的就是今天的例子
我们把12000山寨到11997 上
我们记录下
自己的软件数据
软件密shi 1A27A3F513E0B8F5462FA5EF556D7CA1
软件编号 12000
key 11 GcPp4AbOwDoTxrUU
key 12 dNf8JwoSDSSuegXe
现在我们软件公告是这样的
开始山寨
第一次断下 看到 esp+4 =1 就是软件的编号
第二次断下 看到esp+4 =2 就是 软件密shi
看到参数是6 就是软件的 版本编号
这里数据抓完了 去抓 key 11 和key 12
如果是全VM 的可以对 ebp-010 下写入断点 把数据抓出来 在改成自己的
软件里的 key11 :rHxwEc2xv3uK2XPP
我们把他换成自己的
软件里的key12 6eKZWwJbsKvduahF
数据搞定了 我们去修改发包 key
发包搞定了 在去 修改 二次key12校验
对了 在这里断下来 看堆栈
刚刚弄错了重新来下这次快点了
这样 就山寨了但是 还是无法正常登陆就是山寨了一个 初始化 如果 你们要山寨其他接口 那么每个接口 都有 把数据改掉 因为每个模块 都不一样 每个接口 都会校验一次数据 方法一样的
教程就到这里了
山寨 封包 这类 逆向的都是脱离 作者服务器的 不会被他和谐
下载链接
**** Hidden Message *****
膜拜大佬做品 感谢楼主分享 围观了!大佬出教程了 膜拜大佬做品 感谢分享 感谢分享{:5_116:} 厉害了大佬 谢谢大佬的教程 大佬就是厉害