吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

楼主: 奥利奥

[原创视频解密] “新手写个不像样的cm,给广大新手坛友练练手”爆破过程

  [复制链接]
 楼主| 奥利奥 发表于 2025-5-26 16:59 | 显示全部楼层

本帖最后由 奥利奥 于 2025-5-26 17:29 编辑

找注册码方法:首先程序丢dbg或者OD运行起来,然后下GetWindowTextA断点,为啥我要下这个断点因为输入内容的时候日志很不正常的跳来跳去并且有卡顿说明输入内容后有较为复杂的代码在运算 fakename.png ,那么我要通过编辑框获取内容的相关断点回溯到他获取编辑框内容的位置,看看他在干什么。
注册码随意输入内容会被断下来。这时我们只需要一直执行到返回就可以成功回溯到程序领空,同时堆栈窗口出现了可疑字符串,往下翻还能看到机器码,所以我猜测这里的值是有注册码或者密钥一类的
fakename.png

那么先不管,首先先看看返回的这个函数内代码都执行了什么命令,通过分析程序领空的代码可以得知在4039b7位置开始进行了两个资源的比较,这时候我们看寄存器窗口出现了我们输入的值和一个刚刚出现的值,然后进行了两个寄存机器内值的比较
fakename.png

然后在这里会通过比对结果,然后对一个全局变量进行赋值,这里赋值之后,后续你点击注册按钮他就会根据你在这里设定的变量然后判断是否提示成功。这里的全局变量是作为一个校验值存在
fakename.png
这里是按钮事件里的校验位置,可以看到他是用1和这个全局变量的值进行了一个比对,然后决定是否跳转的
fakename.png

然后我们可以定位这个硬编码把他给强行改掉,也可以把全局变量定义的位置改成mov 全局变量地址,1 强行给全局变量进行赋值
fakename.png

至于机器码怎么来的就在00403FEA这个地址里,然后巴拉巴拉把获取到的ID经过两次加密后得到的,具体怎么加的自己分析看看吧~
fakename.png
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
A18285528128 发表于 2025-5-26 21:50 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

81层
82层

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表