OD使用教程7

破解程序获得使用权限:

破解思路:其实程序加密或者添加neg窗口都是为了让消费者付出更多的代价来解决这些问题。然而身为一个技术人员是可以靠技术来使这些东西消失的。只要我们找到那些东西出现的地方并且想办法跳过它们就成功了。

OD的两种断点:软件断点、硬件断点。(内存断点属于软件断点,并且每次只能设置一个,设置了另外一个上一个就会自动删除,设置一个内存断点会改变整块(4KB(4千字节))的内存,会明显降低OD的性能,因为OD经常会校对内存)

打开程序然后Ctrl+f8将会遇到一个循环

为了跳出循环在循环的下一个指令下一个断点

点击运行跳出循环跳出之后取消断点,然后Ctrl+F8继续走,直到跳出窗口

在跳出窗口的这个指令下下一个断点

然后重新加载程序按f9来到断点处然后f7进入,进入之后取消断点

然后继续点击f8直到再一次跳出那个窗口

然后继续下断点重新载入再点击f9到达这个指令,再f7进入这个断点

进入断点之后继续按f8然后窗口再一次跳了出来

然后继续下断点重新加载再进入

然后发现进入的是动态链接库,进入动态链接库之后下的就是硬件断点了

然后Ctrl+f8继续走然后。。。。。。。。。窗口又跳出来了耶~。。。。。

然后下硬件断点。。(右键-断点-硬件执行)在试调硬件断点中可以看断点有没有下

然后重新加载程序点击f9到达断点处,进入。进入之后点击试调硬件断点删除上次做的断点。

然后Ctrl+f8继续执行到窗口。。。。。。。再一次。。出现(同时返回了软件的领空)

然后再一次下断点重新载入f9到达断点处经研究证明这个断点不需要进入,证明如下

点击进入点击f8跳出jump

跳出之后继续按Ctrl+f8直到窗口跳出

跳出窗口,鉴于是动态链接库的领空所以下硬件断点

进去之后就会一直无限循环所以证明不用进入这个断点。

所以回到这个断点点击f8,就会执行那个程序跳出窗户

发现eax的值为1,所以上面那个call语句实际上是返回值为1

所以我们可以将call汇编成为1

保存文件,重新加载修改过的文件就可以直接打开了

去广告:

执行程序发现广告

执行程序关掉留下广告,暂停,点击K可以看到所有调用过的函数,发现要么属于软件领空要么属于数据链接库领空,所有带问号的是广告

双击进入

用Nop填充,然后就修改好了。就去掉了广告

还有另一种方法就是修改所有跳转,比较麻烦暂不记录

时间: 2024-10-04 21:33:01

OD使用教程7的相关文章

简单详细的OD破解教程

2007-08-04 15:46作者:CCDebuger注:昨天在网上见到了这篇文章,但缺少插图,从另外一篇文章中也看到了类似的的教程文章,里面的插图质量实在不敢恭维.在一个论坛中正好下载了文章中所介绍的破解软件CRACKME3,于是便想按部就班的体验一下OD的功能,同时也完善一下这篇文章,附上自己捕捉的相应屏幕图片,以做参考学习之用.同时由于在实践过程中遇到了些许的差异,有些内容稍有改动.如果有想亲自尝试破解该软件的朋友,可尝试到http://download.csdn.net/source/

OD使用教程11

首先把安装好的软件拖入PEID,看看它是用什么语言写的 然后用OD载入程序,查找关键字,步骤看上一个笔记 双击到达代码处,发现这在一个跳转里面.可能第一反应是修改跳转,经试验后发现这是没用的所以放弃 重新来过一遍,再次来到这里,仔细看发现决定是否跳转的是al,al的值,然而al的值使上一行的命令给的.所以在这下一个断点. 重新载入程序,运行来到断点处.看注释,发现这这个值调用了两个地址.点击注释那一行右键转到那两个地址下断点 点击enter键回到刚刚那个断点处,然后给另一个地址下断点 重新载入程

OD使用教程5

怎样恢复数据被改过的代码 点击m进入内存分布图 双击进入文件头 将过大的值一一修改为正常值 普通程序没有动态链接表所以值改为0 保存:首先记住地址 其次 选中差不多的长度,保存 正常的程序

OD使用教程4

去除nag窗口: 方法一将je改成jmp跳过messageboxA 方法二全部填充成Nop,选中右键二进制Nop填充 第三种方法push的值改成1使句柄不存在 获得模块句柄: 第四种修改入口地址 点击m进入内存分布图 找到文件都双击进入 找到入口点的地址 返回主窗口 将地址改成我们所需要的入口点的地址 保存就可以了,再次打开入口点改变

OD使用教程10

首先载入程序,然后Ctrl+N打开输入输出表 然后直接输入要找到函数,找到之后下断点,右键-在每个参考上设置断点 然后运行程序来到第一个断点处 然后f8走,开始找注册码没找到就换一个函数,然后看到有类似注册码的东西 然后Ctrl+N打开输入输出表,找到函数,右键删除所有断点 然后运行程序,输入刚刚找到的那个注册码,然后就成功了..

OD使用教程3

reverseMe爆破: 跳转指令 让跳转已实现,把z的1改成0 按F8走,继续把z的1改成0,实现跳转 根据跳转指令,改变s或o,使跳转不实现 指令如上使跳转不实现 继续按f8往下走然后成功

OD使用教程8

方式一基本的打补丁方式: 打开程序之后首先会跳出一个nag窗口,从中我们知道了可以将nag窗口作为切入点,只要找到了nag的触发点就等同于找到注册与未注册的判断的点 右键-查找-所有参考文本字串 拖到最上面右键查找文本,两项都选,然后输入关键字 然后点击确定,找到命令 双击找到代码位置 发现nag窗口程序上面是一个跳转,给跳转下一个断点 找到文件头(一般以55开头)下断点 重新载入程序,执行.修改跳转的值使跳转实现 点击执行然后nag窗口就不见了 虽然窗口上的未完成注册的注释已经没了.但是打开h

OD调试6—使未注册版软件的功能得以实现

OD调试6—使未注册版软件的功能得以实现 继续开始我OD调试教程的学习笔记. 本次试验对真正的程序进行逆向.(之前的都是为破解而专门设计的小程序) 这次试图对一个“太监版”的程序进行完整化,也就是把限制的功能恢复,把阉割的功能添加等等.用到的知识也是之前提到的,但是会有不同的地方. 试验软件:PixtopianBook.exe(一个通讯录软件) 打开原始程序运行,观察界面: 这是一个通讯录软件,老外写的,很显然,当前是未注册版,试验后发现有功能限制,限制是只能有三个分组,每组不能超过4个人.也就

文字版免杀教程

1.基础的汇编语言 2.修改工具(不指那些傻瓜式软件).如: OllyDbg . PEditor. C32ASM . MYCCL复合特征码定位器.UE .OC. 资源编辑器等.还有一些查壳 脱壳软件(如:PEID RL脱壳机等) . 以下是常用的几种免杀方法及工具: 一.要使一个木马免杀 首先要准备一个不加壳的木马,这点非常重要,否则 免杀操作就不能进行下去. 然后我们要木马的内存免杀,从上面分析可以看出,目前的内存查杀,只有瑞星最强,其它杀毒软件内存查杀现在还不起作用所以我们只针对瑞星的内存查