dk625213 发表于 2024-5-3 00:30

一个c++程序,逆向了一半,请各位老师指点

通过对messageboxw进行下断点,并且进行栈回溯,并未找到关键call或者关键跳,并且用ida看貌似存在vm的操作,请各位老师支援看一下如何绕过这个验证呢?下载地址(因为程序内的资源比较多,所以超过了100M,故进行了分卷,需要把第二个下载地址文件后缀的zip修改成z01再进行解压):
下载:https://wwi.lanzoup.com/iU3Qt1xh04bc 密码:32xf
下载:https://wwi.lanzoup.com/ic5bn1xh0daf 密码:biuq






dk625213 发表于 2024-5-3 01:07

验证方式:单码登录
开始逆向
程序是python写的应该是,会释放一个本体文件夹到temp目录下,然后本体程序必须要加载器来进行加载才可以运行,这里试着用visual studio模仿写了个createprocess()函数来实现同样的创建发现也不行,只能源程序先运行再进行附加才好进行调试等操作。
运行的EXE文件属于是个加载器,作用是释放源程序和资源目录还有运行本体程序。
sub_140010730函数就是负责进行释放本体文件和运行本体程序的。

我这里大概做了一部分逆向的操作,首先就是需要先运行加载器,运行加载器成功后,本体程序也会启动,所以这里需要附加一下temp里面的那个程序才可以。

接着就是直接下MessageBoxTimeoutW的断点即可继续对验证功能的回显框进行断下,然后可以继续往上回溯,这里只往上追溯了五个左右相关联的CALL的跳转的逆向,并未发现关键CALL和关键跳。

酒醒黄昏 发表于 2024-5-3 20:19

私信一个卡密试试

dk625213 发表于 2024-5-3 21:56

酒醒黄昏 发表于 2024-5-3 20:19
私信一个卡密试试

舍友网上找的,没买卡密

Rooking 发表于 2024-5-4 22:51

这明显不是Python写的

风起陇东 发表于 2024-5-5 08:12

等待看大佬解答

学编程的闹钟 发表于 2024-5-5 11:43

链接打不开呀,是不是失效了

dk625213 发表于 2024-5-6 09:06

补一下链接
https://wwi.lanzoup.com/iU3Qt1xh04bc
密码:32xf
https://wwi.lanzoup.com/ic5bn1xh0daf
密码:biuq

dk625213 发表于 2024-5-6 09:10

Rooking 发表于 2024-5-4 22:51
这明显不是Python写的

是的,你看他释放的那个onefile的文件夹里面都是pyd的后缀,很明显是python打包的

Rooking 发表于 2024-5-6 20:46

就释放的文件夹名字来说 都不是Python打包的 GCC
页: [1] 2
查看完整版本: 一个c++程序,逆向了一半,请各位老师指点