一个加了自写保护壳的本地CM
一个加了自写保护壳的本地验证CM,要求如下:1.成功爆破至出现成功字样的信息框2.爆破后点击效验登录出现信息框且不崩溃
3.还原两个按钮的原代码 (可不做。。)
{:5_116:}期待大佬挑战
链接:https://share.weiyun.com/5nmYPR7f 密码:m9hrcq
破解没奖励吗
flea033 发表于 2023-4-17 16:50
说说方法 鹤醉晓. 发表于 2023-4-17 23:56
说说方法
明文的1234567输入,没难度 flea033 发表于 2023-4-18 09:33
明文的1234567输入,没难度
....我就该加网络验证你试试我的那个要求啊 爆破 还原 本帖最后由 亿落雪 于 2023-4-18 19:04 编辑
好久没玩逆向了。摸了下。
走笨办法的话,用文本比较特征码下个断点,这个方法也不算太通用,排除掉
006F6393 54 push esp
更通用点的话,监视下handler的分发,观察栈数据也能出明文,理论网络验证也能改返回值。具体细节不多说,相信作者也懂
006D2420 /EB 03 jmp short 006D2425
至于还原的话,就是时间问题了,40hb也没那个耐心
vCall
006EAA1E 64:FF25 9000000>jmp dword ptr fs:
亿落雪 发表于 2023-4-18 18:41
好久没玩逆向了。摸了下。
走笨办法的话,用文本比较特征码下个断点,这个方法也不算太通用,排除掉
006F6393 ...
算是分析到了吧,建议去试试爆破 处理antidump试试感谢分析 6EA8D1 断点dword可以得到与代码段有关的地址(也包括了字符串对比) 006EAA1E- 64:FF25 9000000>jmp dword ptr fs: ; CM_OSVM.004012CC
跳转地址的地方
页:
[1]
2