一个c++程序,逆向了一半,请各位老师指点
通过对messageboxw进行下断点,并且进行栈回溯,并未找到关键call或者关键跳,并且用ida看貌似存在vm的操作,请各位老师支援看一下如何绕过这个验证呢?下载地址(因为程序内的资源比较多,所以超过了100M,故进行了分卷,需要把第二个下载地址文件后缀的zip修改成z01再进行解压):下载:https://wwi.lanzoup.com/iU3Qt1xh04bc 密码:32xf
下载:https://wwi.lanzoup.com/ic5bn1xh0daf 密码:biuq
验证方式:单码登录
开始逆向
程序是python写的应该是,会释放一个本体文件夹到temp目录下,然后本体程序必须要加载器来进行加载才可以运行,这里试着用visual studio模仿写了个createprocess()函数来实现同样的创建发现也不行,只能源程序先运行再进行附加才好进行调试等操作。
运行的EXE文件属于是个加载器,作用是释放源程序和资源目录还有运行本体程序。
sub_140010730函数就是负责进行释放本体文件和运行本体程序的。
我这里大概做了一部分逆向的操作,首先就是需要先运行加载器,运行加载器成功后,本体程序也会启动,所以这里需要附加一下temp里面的那个程序才可以。
接着就是直接下MessageBoxTimeoutW的断点即可继续对验证功能的回显框进行断下,然后可以继续往上回溯,这里只往上追溯了五个左右相关联的CALL的跳转的逆向,并未发现关键CALL和关键跳。
私信一个卡密试试 酒醒黄昏 发表于 2024-5-3 20:19
私信一个卡密试试
舍友网上找的,没买卡密 这明显不是Python写的 等待看大佬解答 链接打不开呀,是不是失效了 补一下链接
https://wwi.lanzoup.com/iU3Qt1xh04bc
密码:32xf
https://wwi.lanzoup.com/ic5bn1xh0daf
密码:biuq Rooking 发表于 2024-5-4 22:51
这明显不是Python写的
是的,你看他释放的那个onefile的文件夹里面都是pyd的后缀,很明显是python打包的 就释放的文件夹名字来说 都不是Python打包的 GCC
页:
[1]
2