2022《玩玩解密》系列【视频】 5.无提示,搜不到(按钮事件)
运行环境:Windows 10
涉及工具:
x64dbg
教程类型:
逆向限制,算法分析
视频是否带有论坛水印:
否
是否讲解思路和原理:
是
https://www.52hb.com/forum.php?mod=attachment&aid=MTQ0ODQwfDVlZDU1ODY5fDE2NDk3NzQ4OTN8MTM2NDA2fDU1MjE4&noupdate=yes
以下为图文内容:
YYHD《玩玩逆向》系列学习 - CM10(无提示,搜不到) 课件:CM10(无提示,搜不到)下载链接:https://www.123pan.com/s/fyzA-VfPod视频地址:https://www.bilibili.com/video/bv1Xr4y1H7nY 如果你是软件作者,你看过前面学习字符串和信息框弹窗爆破的内容,你就会增加防御,让其搜不到字符串和没有信息框弹窗。看下软件验证流程图 一、找线索输入账号“111”和假码“222”点“登录”,没 字符串 和 信息窗。 二、查壳无壳,“E language”编写 三、爆破(动态调试,用的是“按钮事件”法)1、程序入口 :按Cttl+G -> 输入401000 -> 回车2、搜特征码 :按Cttl+B -> 输入易语言的特征码FF55FC5F5E -> 回车3、F2 断点 :选择所有匹配特征的地址 -> 按F2下断点4、输入账密 :按“F9” -> 在软件中输入“账号密码” -> 点“登录”5、进子程序 :停在“41D03D” -> 按“F7”进CALL6、单步跟踪 :按“F8”到4010BD 寄存器 EAX 显示 假名称7、单步跟踪 :按“F8”到40110E 寄存器 EAX 显示 假密码8、单步跟踪 :按“F8”到401185 寄存器 EAX 显示 5209、单步跟踪 :按“F8”到401195 寄存器 EAX 显示 2121....复制下来10、单步跟踪 :按“F8”到4011F3寄存器 EAX 显示 131411、单步跟踪 :按“F8”到401203寄存器 EAX 显示2121....复制下来12、单步跟踪 :按“F8”到401269是 cmp dword ptr ss:,113、单步跟踪 :按“F8”到40126D是jne大跳里面又有窗体特征,跳过去下面就是ret了,基本能确定这个就是关键跳转了14、修改跳转 :把jne用nop填充。15、保存文件 :Ctrl+P(补丁) *注 今天学习的内容是:利用“按钮事件”法,爆破搜不到“字符串”和无提示“信息框”。
刚好需要 谢谢大佬 大佬无敌 感谢楼主 谢谢分享 谢谢分享 好啊好啊~这不错~感想分享~ 大佬牛批!顶!! 谢谢分享 谢谢分享