小白今天尝试破解一个辅助,遇到瓶颈了,求各位大佬指点
本帖最后由 lo0000ol 于 2022-3-30 22:19 编辑问题描述:刚入坑不久的小白,找到个FZ练练手,但是遇到了瓶颈,求各位大佬指点指点思路
自我分析:1.该FZ是有个服务端验证的,所以我先尝试一下抓包,修改返回结果骗取FZ的信任
打开了HTTP Debug后抓包,果然发现了卡密验证的请求,请求到了一个自己服务器上的地址
然后细看返回值,返回了一个0,估摸着可能通过0或1来确认是否充值成功的
static/image/hrline/5.gif
2.OK了解了这一步后,我想通过Auto-Reply来伪造成功请求,这样返回充值成功不就OK了
然后我在这边返回了一个200的包里面返回值写个1,其实效果已经达到
static/image/hrline/5.gif
3.发现需要重启,重启后还是不能使用,这个办法可能只能骗取一下服务端返回成功后就载入功能的软件做为一个开发者,他的思路肯定是
I.服务器接收到账号和卡密
II.服务端校验卡密是否有效,如果有效则往账号充值时间,如果无效则返回0的失败信息
III.程序接受到0或1后在界面显示充值是否成功,然后提示重启
IV.重启重新登陆后,发现还是不能使用,肯定咱们再第二部时,服务端校验就没骗过服务器,所以肯定不能使用,这个办法可能只有自慰一下了
static/image/hrline/5.gif
4.既然充值接口咱们骗不过,那么肯定还有一个登录接口,我这边抓包抓到了登录接口的包
仔细看登录接口的话其实入参只有 user账号,key1,2,3 估计是用来加密返回的(这个FZ是和游戏账号绑定,游戏登录的时候FZ也登录,作者很聪明就不用弄登录注册,借用游戏的登录实现了功能,还有效杜绝了一个充值卡多个账号使用的问题)
然后看返回值,返回值看起来像是一长串加密报文,估计报文里面就是 到期时间,账号类型之类的信息,如果通过报文下手的话,肯定要伪造一个相同的加密报文给FZ,
我这里也属实看不出作者是通过什么方式加密的,MD5,SHA之类的,加密方式太多了,各位大佬也可以看看能不能逆向出加密报文是啥情况
5.那么通过HTTP的方式解不开,我就再尝试一下OD里面解决吧,查壳后发现FZ没加壳,这个很棒,直接拖入OD
6.查关键字之类的其实都能查到FZ第一个窗口的所有信息
7.问题就出在了最后一步,本来想到一步一步找到关键call,网络验证那块,然后爆破或者跳过,就大功告成,但是仔细一看FZ点击启动后
不知道上哪里去调用了另外个程序,这个窗口就彻底成了一个摆设,刚刚入坑不久,实在没办法找到调用的地方,也没办法加载这第二个窗口
所有线索都断掉了,刚入坑的小白,求各位大佬指点指点,谢谢
病毒查杀截图或链接:
https://habo.qq.com/file/showdetail?pk=ADcGYV1lB2MIPls0U2M%3D
下载链接:
https://wwd.lanzoul.com/iV7nO02bufmb
这个是登录接口返回值1个182位的字符串,不知道具体是怎么加密的:17cac93d2d4e7c9c96a29a2b370af36d696e4c8538b6e97af4e786f8b860d4e7125682407752e1a08f4e8def9682ca9a2076581c4466294906e95d921e601fc2b9ac8addbc104feaace4c3f0465a1fcc743d89745551ec48508b72f37e06 这是什么游戏的,传奇? 平淡 发表于 2022-3-31 08:28
这是什么游戏的,传奇?
{:5_121:}彩虹岛,比较老的游戏了,哈哈哈哈 骗服务器你充值了?那是自己骗自己 解密算法 不然就不用考虑这种方法了 byh3025 发表于 2022-3-31 12:58
骗服务器你充值了?那是自己骗自己
{:5_188:}的确是一个自慰的办法,有一些FZ的验证很简单,返回成功的消息就直接载入界面了,就能骗过软件,只是不适用于这个FZ 温九 发表于 2022-3-31 13:05
解密算法 不然就不用考虑这种方法了
{:5_188:}解密算法估计难度比直接逆向软件更难,发现不好解密后就放弃了,然后再OD里面看,发现追不到它的调用了 本帖最后由 lo0000ol 于 2022-3-31 23:11 编辑
找到了程序调用的DLL,登录的DLL加的是Vmp的壳,这个主DLL是不是也是VMP的壳嘞
本帖最后由 lo0000ol 于 2022-3-31 23:12 编辑
byh3025 发表于 2022-3-31 12:58
骗服务器你充值了?那是自己骗自己
大佬能不能顺便看看这个DLL是什么壳呢,是不是也是VMP的壳
页:
[1]