免补丁Patch无保护VMP程序
运行环境:Win7 x64;
涉及工具:
OD 1.10;
教程类型:
破解限制;
视频是否带有论坛水印:
记事本课件带有论坛标识;
是否讲解思路和原理:
演示简单操作;
原主题出处:
一个PUSH小问题
https://www.52hb.com/thread-57389-1-1.html
(出处: 吾爱汇编论坛)
之前的另一个分析:
学习Push某易语言程序
https://www.52hb.com/thread-57392-1-1.html
(出处: 吾爱汇编论坛)
视频下载:
**** Hidden Message *****
以下为图文内容:
免补丁Patch无保护VMP程序
boot / 52hb
这个程序套了无保护VMP的外壳,但未设置文件校验检测/资源保护/内存保护。我们可以尝试在破解点进行JMP壳内补丁操作,实现免补丁免脱壳破解程序。
==========
之前已经破解过,当地址中断在00436570时,观察堆栈ESP+24的值由52015AF3改成52010001即可实现Push。
而且这个地址在程序运行前已经属于解码的状态,我们尝试在这个地址进行补丁。
注意:Patch的空白处要求程序解码前后未发生变更,使我们的修改有效。
大致步骤是:
;1 跳到空白处进行操作
;2 赋值操作
;3 恢复被填充的数据
;4 此处等效于JMP回去该地址
空白
00706B5B 0000 add byte ptr , al
原始数据
00436570 >83EC 0C sub esp, 0xC //被填充
00436573 33C0 xor eax, eax //同上
00436575 56 push esi
00436576 8B7424 1C mov esi, dword ptr
jmp回去的地址
00436575 56 push esi
2022年11月6日 15:22:26
程序样本 下载:https://versteckt.lanzouw.com/iFXCe0fcdq7e 密码:hz43
谢谢分享! 来学习一下 感谢分享,来学习了 我也来看看boot发明了什么 本帖最后由 三斤回锅肉 于 2022-11-6 20:44 编辑
大佬请教下,后面的地址
jmp回去的地址
push 00436575 如果改用jmp 00436575
ret
能一样么,为什么啊、、我去试了下效果一样,还是有点不明白原理
{:5_116:}学习一下 看看玩法怎么样 其实有壳的也可以这样 只是需要打补丁