吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

查看: 1918|回复: 11

Winlicense3.0打补丁失败

[复制链接]
黑白 发表于 2023-9-25 20:43 | 显示全部楼层 |阅读模式

本站严厉禁止求脱求破行为(包含无自我分析直接求思路),如发现此类求助主题请点击“举报”,让我们共同维护优质的学习环境!


50HB
研究了一下Winlicense3.0的过授权换机,在OD里成功过掉了,但是利用大白打补丁无效,请各位老师帮忙看一下怎么打补丁
7.jpg

8.jpg
9.jpg 这是程序和补丁工程打包,麻烦大佬看一下错在哪
https://wwfm.lanzouj.com/i7lqE19uwgrg

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
多喝水 发表于 2023-9-25 20:43 | 显示全部楼层

最佳答案本应属于楼主私有,因此限制查看

您还有0次查看次数,点此查看答案

点此购买查看次数
也可以兑换VIP特权或加入解密专家,每日可免费查看5次最佳答案!

点评

Rooking”点评说:
正解  发表于 2023-9-26 08:47
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
boot 发表于 2023-9-25 21:31 | 显示全部楼层

补丁工具用这种打法是有弊端的。至于为什么,参见这里的示例和回复就知道了,

样本示例:
一个比较特别的WL,谁来挑战下
https://www.52hb.com/thread-58634-1-1.html
(出处: 吾爱汇编)

我编译的补丁:
https://versteckt.lanzouw.com/i7CLP17lvooj

有兴趣你可以用这个所谓的补丁工具处理上面链接提供的这个例子,如果能做到和我编译的补丁效果完全一样:能够进入到真正的功能界面,视为成功,只停留在“cannot find path”提示处不算成功。
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
boot 发表于 2023-9-25 22:17 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
Rooking 发表于 2023-9-26 08:50 | 显示全部楼层

boot 发表于 2023-9-25 21:31
补丁工具用这种打法是有弊端的。至于为什么,参见这里的示例和回复就知道了,

样本示例:

请给出patch数据
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
Nooby 发表于 2023-9-26 22:38 | 显示全部楼层

本帖最后由 Nooby 于 2023-9-26 22:40 编辑

[C++] 纯文本查看 复制代码
7621B2E0  CALL 到 WriteProcessMemory 来自 winspool.584A4FEF
            hProcess = 000002F4
            Address = 0x5CEA68
            Buffer = 0019FF1F
            BytesToWrite = 0x1
            pBytesWritten = NULL
7621B2E0  断点位于 KernelBa.WriteProcessMemory
7621B2E0  CALL 到 WriteProcessMemory
            hProcess = 000002F4
            Address = 0x5CEAA1
            Buffer = 0019FF38
            BytesToWrite = 0x5
            pBytesWritten = NULL
7621B2E0  断点位于 KernelBa.WriteProcessMemory
7621B2E0  CALL 到 WriteProcessMemory
            hProcess = 000002F4
            Address = 0x5C1DE8
            Buffer = 0019FF1E
            BytesToWrite = 0x1
            pBytesWritten = NULL
7621B2E0  断点位于 KernelBa.WriteProcessMemory
7621B2E0  CALL 到 WriteProcessMemory
            hProcess = 000002F4
            Address = 0x5BF16F
            Buffer = 0019FF30
            BytesToWrite = 0x5
            pBytesWritten = NULL
7621B2E0  断点位于 KernelBa.WriteProcessMemory
7621B2E0  CALL 到 WriteProcessMemory
            hProcess = 000002F4
            Address = 0x5BF25A
            Buffer = 0019FF18
            BytesToWrite = 0x2
            pBytesWritten = NULL
7621B2E0  断点位于 KernelBa.WriteProcessMemory
7621B2E0  CALL 到 WriteProcessMemory
            hProcess = 000002F4
            Address = 0x5BF26E
            Buffer = 0019FF28
            BytesToWrite = 0x5
            pBytesWritten = NULL
7621B2E0  断点位于 KernelBa.WriteProcessMemory
7621B2E0  CALL 到 WriteProcessMemory
            hProcess = 000002F4
            Address = 0x5CEE74
            Buffer = 0019FF20
            BytesToWrite = 0x5
            pBytesWritten = NULL7621B2E0  CALL 到 WriteProcessMemory 来自 winspool.584A4FEF
            hProcess = 000002F4
            Address = 0x5CEA68
            Buffer = 0019FF1F
            BytesToWrite = 0x1
            pBytesWritten = NULL
7621B2E0  断点位于 KernelBa.WriteProcessMemory
7621B2E0  CALL 到 WriteProcessMemory
            hProcess = 000002F4
            Address = 0x5CEAA1
            Buffer = 0019FF38
            BytesToWrite = 0x5
            pBytesWritten = NULL
7621B2E0  断点位于 KernelBa.WriteProcessMemory
7621B2E0  CALL 到 WriteProcessMemory
            hProcess = 000002F4
            Address = 0x5C1DE8
            Buffer = 0019FF1E
            BytesToWrite = 0x1
            pBytesWritten = NULL
7621B2E0  断点位于 KernelBa.WriteProcessMemory
7621B2E0  CALL 到 WriteProcessMemory
            hProcess = 000002F4
            Address = 0x5BF16F
            Buffer = 0019FF30
            BytesToWrite = 0x5
            pBytesWritten = NULL
7621B2E0  断点位于 KernelBa.WriteProcessMemory
7621B2E0  CALL 到 WriteProcessMemory
            hProcess = 000002F4
            Address = 0x5BF25A
            Buffer = 0019FF18
            BytesToWrite = 0x2
            pBytesWritten = NULL
7621B2E0  断点位于 KernelBa.WriteProcessMemory
7621B2E0  CALL 到 WriteProcessMemory
            hProcess = 000002F4
            Address = 0x5BF26E
            Buffer = 0019FF28
            BytesToWrite = 0x5
            pBytesWritten = NULL
7621B2E0  断点位于 KernelBa.WriteProcessMemory
7621B2E0  CALL 到 WriteProcessMemory
            hProcess = 000002F4
            Address = 0x5CEE74
            Buffer = 0019FF20
            BytesToWrite = 0x5
            pBytesWritten = NULL
[/mw_shl_code]

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| 黑白 发表于 2023-9-27 15:28 | 显示全部楼层

多喝水 发表于 2023-9-25 21:20
把20D6AF 改成 20E6AF   就可以了

你好,请教一下地址+1000的原理是什么?
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
畅捷印刷 发表于 2023-9-27 16:34 | 显示全部楼层

请问楼主0060E6AF这个断点地址是怎么找到的?

把多喝水 发表于 2023-9-25 21:20
把20D6AF 改成 20E6AF   就可以了,我的理解是不是0060E6AF-基址00400000=0020E6AF?
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
boot 发表于 2023-9-30 14:42 | 显示全部楼层


下面这个例子,是Baymax无法补丁的,样本地址和说明均在下方链接内。有兴趣请移步:

https://www.52hb.com/thread-53958-1-1.html

我通过winspool.drv动态Patch了机器码,但还是存在问题。
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
畅捷印刷 发表于 2023-9-30 16:20 | 显示全部楼层

在xp虚拟机调试几下,文件就被破坏了,请问是什么原因?
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

1层
2层
3层
4层
5层
6层
7层
8层
9层
10层

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表