通过抓包可跳加固达到破解的目的
无论云注入网络注册机的软件用的什么加固,这个跳加固逆向法照样逆向,不用脱壳,甚至不用修改安装包关于软件抓包检测的解决:
1.
iapp,e4a类的软件可以使用过抓包检测xp模块
2.可以使用平行空间,vxp之类的软件多开软件,然后抓包软件抓多开软件
下面进入正题:
所需调试逆向工具下载: https://synx.lanzoul.com/icqlB0011nab
第一种调试分析: 静态注入代码
我们用这个软件抓包一下被云注入注入过的软件,我们设置好抓包好后,打开这个被注入的软件,我们随便输入几个字符,他会提示卡密无效,这个时候我们就回到抓包软件里面去,我们发现多了几条请求,都是软件配置的请求,我们点击那个670B左右大小的请求,点击预览,如果发现是以下代码类似的:
{
"result": {
"datas": {},
"msg": "卡密无效",
"code": 104
},
"ts": 1582087223411,
"status": 0
}
那就对了,我们返回抓包软件的主界面,长按这个请求,点击静态注入,我们随便输入一个名字后点击右上角那个箭头符号,点击响应,点击最后那个跟随服务器旁边的铅笔图标,然后点击在线编辑,我们长按全选,全部删了。改成
{
"result": {
"msg": "有效期至:2020-02-19 13:51:58"
},
"status": 1
}
然后点击右上角的√,把有云注入网络验证的软件删掉后台,开启抓包软件后重新进,提示网络状态异常,成功跳加固逆向。
关于部分机型网络验证弹窗不消失的解决方法:
这个时候我们就进入抓包软件设置插件管理那里,删了上面静态注入的插件,重新注入。
我们长按请求静态注入,在url参数那里,最后一个app_id我们点击那三个点,点击自定义,第二行app_id那里随便删一个字符,然后右上角保存,打开抓包,重新进入有云注入注册机的软件即可完美跳加固逆向成功。
感谢楼主 感谢楼主 谢谢分享 感谢楼主 感谢楼主 感谢楼主 谢谢分享 顶帖,不仅谢谢楼主,也能赚HB 大佬无敌