一个飘零云的按键精灵
软地址 :https://lanzouw.com/id5an1c软件是用按键精灵集成的飘零云,有cloud.dll文件,我通过论坛资料补码,未找到补码的特征码
通过bp send 等断点也无法找到爆破点,软件每天可以试用三次,相当于有正版号可以补码,但是我找不到补码点,希望大佬赐教
查毒连接 :https://r.virscan.org/language/zh-cn/report/5cf9158e2e64823752af0d00b199b925
本帖最后由 new882 于 2020-5-31 09:16 编辑
没补码 直接爆破了下 好像信息不完整不知道能用不
new882 发表于 2020-5-31 08:18
没补码 直接爆破了下 好像信息不完整不知道能用不
能发个教程看看吗,我试试功能,补码肯定是有,爆破就不知道了 用bp send是可以抓到的。只要你有耐心。就可以跟的到。1、cloud.dll+0x5782(dll的代码段入口+十六进制偏移)断点
2、然后假码登录。就可以看到eax的值是返回的数据。
3、你可以把eax的值赋值一个字符串1|XXXXXXX
补完上面之后,再cloud.dll+0x5B6C这里断点,
然后看eax的值
你会看到是乱码(如果是正版卡就是明文了)。
给他补上一个字符串。
<msg>Right,登录成功<dtime>170874474<jdata>muyan<notice>注册码既日起,售后客服不在提供找回服务,如淘宝购买,在提卡连接找回即可。发卡网购买,在发卡网找回即可,找不到的我们也找不到,我们也是和你们一样找回。请谅解。
如担心自己的注册码丢失,可发送一份给我们QQ,注册码在本地备份,在D盘主目录,也可以随时查看<version>200524<site>注册码既日起,售后客服不在提供找回服务,如淘宝购买,在提卡连接找回即可。发卡网购买,在发卡网找回即可,找不到的我们也找不到,我们也是和你们一样找回。请谅解。
如担心自己的注册码丢失,可发送一份给我们QQ,注册码在本地备份,在D盘主目录,也可以随时查看<method>0<xtime>170872674<binding>2<rate>1200<uid>1
如果觉得字符串太难复制就把下面的复制,到OD二进制粘贴
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
具体怎么打补丁,可以先获取DLL的地址,然后用偏移吧。由于数据太多,可以用申请内存。希望你可以看得懂
蚊子 发表于 2020-6-1 00:57
用bp send是可以抓到的。只要你有耐心。就可以跟的到。1、cloud.dll+0x5782(dll的代码段入口+十六进制偏 ...
谢谢大佬,等我晚上研究下 {:6_225:} 试下按键精灵,商业小精灵次数和时长好整不? 没有分吗,来分来分 蚊子 发表于 2020-6-5 00:46
没有分吗,来分来分
等晚上我试试,最近有点忙、、 挖坟,4l说的确实挺对的,每个软件dll偏移我估计都不一样,我试了他说的偏移看我要破解的软件,定位并不对,但是从send往回跟几次f4确实就能找到改1和2的地方,然后在最后一次返回以后会正常运行的段首往下跟可以看到有一个call运行了会出现是否登录成功的那个返回值,从那个call的ret下段就能找到我那个程序的试用返回补码点。单码登录的补码地点我确实跟不到了。感谢楼主的提问和4楼的解答。
页:
[1]