典型的破解一个带壳的LOL外挂,重在思路【超级详细】
本帖最后由 龙哥牛啊 于 2022-2-2 15:49 编辑运行环境:
WIN7
涉及工具:
OD
教程类型:
逆向登陆校验
是否讲解思路和原理:
是
感谢52HB和Shark恒提供的优质学习环境,下面是教程,最近连爆了几个这种b网络验证挂,我会给大家重点讲解我的思路,给大家参考
1、首先我们先正常打开软件看看,知己知彼百战不袋
发现会启动一个新的进程,并且典型的卡号登陆,那么我们可以确定这是一个网络验证
那么这个时候我们就有两种思路
1、中间人劫持网络验证,返回正确数据启动
2、获取验证数据后直接逆向软件内验证
2、查壳-脱壳【可选】
发现是.aspack的壳,那么可以用工具也可以手撕。也可以带壳爆菊。
那么我就选择手撕吧。打开OD载入,典型的壳入口。直接单步硬断ESP。
单步出call后到达典型的入口点,那么使用Ollydump转储修复入口点和输入表
3、脱壳后爆破
脱壳后搜索字符串还是加密的,好牛啊。可是道高一丈-魔高一尺,看我直接定位按钮事件地址.
**** Hidden Message *****
4、找关键CALL与关键跳
**** Hidden Message *****
5、验证功能,文件补丁或内存补丁
**** Hidden Message *****
我这里用的是第一种,文件特征修改完成后修复导入表。
启动测试进入功能界面成功!
PS:
A.关于怎么给这种创建新进程的软件打文件补丁,如果大家感兴趣,可以给我评个分,反响好的话再写一个新帖给大家详细介绍骚操作!
已经给大家写了思路--传送门:骚操作逆向无法写入到进程或者EXE文件的LOL加壳FZ
B.关于过反调试的骚操作,本文软件用不上,回复过500会给大家介绍我的反调试转移分析大法并附上工具。
无敌了!你怎么知道我想要什么! 谢谢分享 感谢楼主 每天都能学到新知识,赞! 感谢楼主 感谢???? 感谢楼主 楼上很眼熟啊,是不是哪里见过 不知道说啥,给楼主顶一下吧!