2022《玩玩解密》系列【视频】6.无字符串、无弹窗(对话框断点)
运行环境:Windows 10
涉及工具:
x64dbg
教程类型:
逆向限制,算法分析
视频是否带有论坛水印:
否
是否讲解思路和原理:
是
https://www.52hb.com/forum.php?mod=attachment&aid=MTQ0ODQwfDVlZDU1ODY5fDE2NDk3NzQ4OTN8MTM2NDA2fDU1MjE4&noupdate=yes
以下为图文内容:
YYHD《玩玩逆向》系列学习 - CM10(无提示,搜不到)
课件:CM10(无提示,搜不到)下载链接:https://www.123pan.com/s/fyzA-VfPod视频地址:https://www.bilibili.com/video/bv1Xr4y1H7nY如果你是软件作者,你看过前面学习按钮事件内容,你就会增加防御,让其搜不到字符串、没有信息框弹窗、隐藏按钮事件。 一、找线索输入账号“111”和假码“222”点“登录”,没 字符串 和 信息窗。 二、查壳无壳,“E language”编写 三、爆破(动态调试,用的是“对话框断点”法)1、先运行程序 :F9运行 -> 输入11111密码22222 → 不点确定 2、API 断点 :在命令输入bp GetWindowTextA 回车3、程序下断 :在程序上点“登录”,停在“76CF7CD0”系统领空4、删除断点 :按Alt+B断点 -> 按DEL删除断点 -> 按Alt+C回CPU *注意 (这一步只是为了快速演示)由于这里需要按F8将近20分钟左右,比较复杂,我们在几个主要地址下断,bp 406940、bp 401111、bp 401185、bp 4011EE、bp 40126D,下好断点,用F9代替F8来节省时间。 5、程序领空 :按Alt+F9回到程序领空48CAE26、单步跟踪 :按“F8”到406940寄存器 ECX 显示 假名称7、单步跟踪 :按“F8”到406940 寄存器 ECX显示 假密码8、单步跟踪 :按“F8”到401111 寄存器 显示 注入账号密码9、单步跟踪 :按“F8”到406940 10、单步跟踪 :按“F8”到401185寄存器 EAX 显示 52011、单步跟踪 :按“F8”到406940 12、单步跟踪 :按“F8”到4011EE 寄存器 EAX 显示 131413、单步跟踪 :按“F8”到406940 14、单步跟踪 :按“F8”到401269是 cmp dword ptr ss:,115、单步跟踪 :按“F8”到40126D是jne大跳里面又有窗体特征,跳过去下面就是ret了,基本能确定这个就是关键跳转了16、修改跳转 :把jne用nop填充。17、保存文件 :Ctrl+P(补丁) *注 今天学习的内容是:利用“对话框断点”法,爆破搜不到“字符串”和无提示“信息框”。
感谢楼主 谢谢分享 大佬无敌 谢谢!看起来就比较高大上 谢谢分享 感谢楼主 再发点啊,我喜欢你发的 感谢楼主 这个不错谢谢,看一下