小甲鱼 OllyDbg 教程系列 (五) : 破解 PC Surgeon 之 查找字符串
https://www.bilibili.com/video/av6889190/?p=11
https://www.bilibili.com/video/av6889190/?p=12
程序下载地址:https://pan.baidu.com/s/1eVTLQ_AatLrmrz3FLwM5ww 提取码:wny9
修复 OllyDBG 右键 -> 复制到可执行文件 -> 所有修改 中 所有修改不显示的问题
修复不显示 “ 所有修改 ”:
修复后:
开始逆向分析
切入点:
查找字符串:
下断点:
函数入口处下断点:
重新载入程序,断点到相应位置,然后让跳转实现:
跳转实现后,程序跳过开始的窗口,显示主窗口,说明需要修改的位置就在断点位置的附近:
about 窗口:
在根据 about 窗口中的 <Unregistered Version> 作为字符串进行搜索:
字符串对应位置下断点
所在函数开始位置也下个断点( 55 位置,即 push ebp ):
重新载入程序,点击 about 窗口,触发断点,
然后 按 F9 ,运行程序:
暴力破解,打补丁。重新载入程序,在 条件跳转的地方,都用 jmp 无条件跳转
保存程序:
保存文件
验证:
重新载入修改后的程序,按 F9 运行程序,发现已经是想要的效果:
比较高级的方法
https://www.bilibili.com/video/av6889190?p=12
上面是比较低级的方法。。。当然有比较高级的方法。
重新将软件载入OD。来到代码处。鼠标向上滑几行,可以看到这样的代码:
mov eax,dword ptr [60ebe8]
cmp byte ptr [eax],0
jnz 005cc935
显然,将地址60ebe8的值送到eax里,然后将eax的值作为地址,将这个地址中的值和0比较(其实是两数相减),结果不为零就跳转,但是,,,,
ds:[0060eb8c]=00610c4a
右键点击mov eax,dword ptr [60ebe8] 这一行 —> 右键 —> 查找参考 —> 地址常量,将所有的都设置断点:
重新运行程序,来到第一个断点处,有这样的代码:
mov edx,dword ptr [60ebe8]
mov byte ptr [edx],al
在上面我们知道ds:[0060eb8c]=00610c4a,所以:
mov edx,dword ptr [60ebe8]
mov byte ptr [edx],al
这两段代码执行后,ds:[00610c4a]的值就是al的值,不幸的是,我们从OD右边的寄存器中看到al=0,所以
ds:[00610c4a]=00,所以cmp byte ptr [eax],0的结果就是0,所以jnz 005cc935就不能跳转,所以。。。
我们直接将mov byte ptr [edx],al 改为
mov byte ptr [edx],1,复制到可执行文件,保存文件就破解成功了,牛逼吧,但是这样改会出现这样的问题:
这个软件这样改是没有问题,但比较大的软件这样改,就可能会影响程序,因为要重定位的东西太多了(至于什么是重定位,这个很重要,提醒一下自己,有兴趣的可以去看看PE结构),所以也可以这样改:
将后面的 cmp byte ptr [eax],0改为 mov byte ptr [eax],1
将jnz short 005c2c15 改为jmp short 005c2c15
这样就不会出现重定位 的代码过多的问题。
小甲鱼 OllyDbg 教程系列 (五) : 破解 PC Surgeon 之 查找字符串相关推荐
- 小甲鱼 OllyDbg 教程系列 (八) :fjproducer 逆向 之 困境
小甲鱼 OllyDBG 教程:https://www.bilibili.com/video/av30969642?p=15 程序下载地址: https://pan.baidu.com/s/1xTBrv ...
- 小甲鱼 OllyDbg 教程系列 (三) :PJ 软件功能限制
小甲鱼OllyDbg教程:https://www.bilibili.com/video/av6889190?p=8 https://www.freebuf.com/articles/system/87 ...
- 小甲鱼 OllyDbg 教程系列 (十五) : 逆向注册机简单算法
小甲鱼 OD 教程: https://www.bilibili.com/video/av6889190?p=24 KeygenMe 下载地址:https://pan.baidu.com/s/1gXAs ...
- 小甲鱼 OllyDbg 教程系列 (十) : Windows 逆向常用 api 以及 XOFTSPY 逆向
小甲鱼 OllyDbg 视频教程 尝试 1 : https://www.bilibili.com/video/av6889190?p=17 尝试 2 : https://www ...
- 小甲鱼 OllyDbg 教程系列 (九) :Delphi 程序逆向特点
小甲鱼 OllyDBG 使用教程:https://www.bilibili.com/video/av30969642?p=16 OD 实验(十二) - 对一个 Delphi 程序的逆向:https:/ ...
- 小甲鱼 OllyDbg 教程系列 (十七) : 反调试
小甲鱼 OD 教程:https://www.bilibili.com/video/av6889190?p=27 ReverseMe.A.B.C.D 下载地址:https://pan.baidu.com ...
- 小甲鱼 OllyDbg 教程系列 (十六) : 简单病毒的逆向分析
小甲鱼 OD 教程( 多态 和 变形 分析 ): https://www.bilibili.com/video/av6889190?p=25 https://www.b ...
- 小甲鱼 OllyDbg 教程系列 (十四) : 模态对话框 和 非模态对话框 之 URlegal 和 movgear
小甲鱼 OD 使用教程:https://www.bilibili.com/video/av6889190?p=22 exeScope 下载:https://pan.baidu.com/s/1dSWap ...
- 小甲鱼 OllyDbg 教程系列 (十三) : 把代码和变量注入程序 以及 硬件断点
小甲鱼 OllyDbg 视频教程:https://www.bilibili.com/video/av6889190?p=21 程序下载地址:https://pan.baidu.com/s/1A4-BD ...
最新文章
- [AaronYang]C#人爱学不学8[事件和.net4.5的弱事件深入浅出]
- 仿即刻的点赞滚动放大波纹图标
- python实训第七天
- 如何让word档在同一页上显示两列或更多列
- 前端开发自学之JavaScript——显示当前时间
- Android代码模拟物理、屏幕点击事件
- 手机上有没有学python的软件-盘点几个在手机上可以用来学习编程的软件
- unable to verify the first certificate
- datagrivew删除列_c# 如何获取datagrivew 表里面名称为card_id的一列,并把这列里面的元素循环...
- Word 2010:22个经典小技巧大放送
- 使用Python模块webbrowser实现自动打开网页/刷新网页
- maven工程报错:One or more constraints have not been satisfied
- linux执行可执行命令程序ls,linux运行可执行程序命令
- 2018初中计算机考试知识点,2018计算机等级考试考点:考前学习的技巧
- SVN命令--命令大全
- Python动态爬虫爬取京东商品评论
- #420 Div2 Problem B Okabe and Banana Trees (math 暴力枚举)
- Python3简单爬虫之下载相关类型音乐(喜马拉雅网站)!
- 12.Linux 网络配置
- 1 面向对象设计模式与原则
热门文章
- Spring Boot中使用MongoDB的连接池配置
- React Native在美团外卖客户端的实践
- 高并发编程系列:NIO、BIO、AIO的区别,及NIO的应用和框架选型
- python 连接 rabbitMQ以及rabbitMQssl注意事项,password
- ConvLab介绍及使用
- 数据库的方向 - 行vs列(转自: IBM i 中国开发团队)
- 【推荐系统算法学习笔记1】基本架构、专有名词、构建流程
- SpringBoot学习笔记(16)----SpringBoot整合Swagger2
- 10分钟 在linux里创建.net core helloworld控制台程序
- linux下的idea的界面问题,错位以及各种...