reverseMe爆破: 跳转指令 让跳转已实现,把z的1改成0 按F8走,继续把z的1改成0,实现跳转 根据跳转指令,改变s或o,使跳转不实现 指令如上使跳转不实现 继续按f8往下走然后成功 时间: 2024-10-06 00:42:14
2007-08-04 15:46作者:CCDebuger注:昨天在网上见到了这篇文章,但缺少插图,从另外一篇文章中也看到了类似的的教程文章,里面的插图质量实在不敢恭维.在一个论坛中正好下载了文章中所介绍的破解软件CRACKME3,于是便想按部就班的体验一下OD的功能,同时也完善一下这篇文章,附上自己捕捉的相应屏幕图片,以做参考学习之用.同时由于在实践过程中遇到了些许的差异,有些内容稍有改动.如果有想亲自尝试破解该软件的朋友,可尝试到http://download.csdn.net/source/
破解程序获得使用权限: 破解思路:其实程序加密或者添加neg窗口都是为了让消费者付出更多的代价来解决这些问题.然而身为一个技术人员是可以靠技术来使这些东西消失的.只要我们找到那些东西出现的地方并且想办法跳过它们就成功了. OD的两种断点:软件断点.硬件断点.(内存断点属于软件断点,并且每次只能设置一个,设置了另外一个上一个就会自动删除,设置一个内存断点会改变整块(4KB(4千字节))的内存,会明显降低OD的性能,因为OD经常会校对内存) 打开程序然后Ctrl+f8将会遇到一个循环 为了跳出循环在
首先把安装好的软件拖入PEID,看看它是用什么语言写的 然后用OD载入程序,查找关键字,步骤看上一个笔记 双击到达代码处,发现这在一个跳转里面.可能第一反应是修改跳转,经试验后发现这是没用的所以放弃 重新来过一遍,再次来到这里,仔细看发现决定是否跳转的是al,al的值,然而al的值使上一行的命令给的.所以在这下一个断点. 重新载入程序,运行来到断点处.看注释,发现这这个值调用了两个地址.点击注释那一行右键转到那两个地址下断点 点击enter键回到刚刚那个断点处,然后给另一个地址下断点 重新载入程
去除nag窗口: 方法一将je改成jmp跳过messageboxA 方法二全部填充成Nop,选中右键二进制Nop填充 第三种方法push的值改成1使句柄不存在 获得模块句柄: 第四种修改入口地址 点击m进入内存分布图 找到文件都双击进入 找到入口点的地址 返回主窗口 将地址改成我们所需要的入口点的地址 保存就可以了,再次打开入口点改变
首先载入程序,然后Ctrl+N打开输入输出表 然后直接输入要找到函数,找到之后下断点,右键-在每个参考上设置断点 然后运行程序来到第一个断点处 然后f8走,开始找注册码没找到就换一个函数,然后看到有类似注册码的东西 然后Ctrl+N打开输入输出表,找到函数,右键删除所有断点 然后运行程序,输入刚刚找到的那个注册码,然后就成功了..
方式一基本的打补丁方式: 打开程序之后首先会跳出一个nag窗口,从中我们知道了可以将nag窗口作为切入点,只要找到了nag的触发点就等同于找到注册与未注册的判断的点 右键-查找-所有参考文本字串 拖到最上面右键查找文本,两项都选,然后输入关键字 然后点击确定,找到命令 双击找到代码位置 发现nag窗口程序上面是一个跳转,给跳转下一个断点 找到文件头(一般以55开头)下断点 重新载入程序,执行.修改跳转的值使跳转实现 点击执行然后nag窗口就不见了 虽然窗口上的未完成注册的注释已经没了.但是打开h
OD调试6—使未注册版软件的功能得以实现 继续开始我OD调试教程的学习笔记. 本次试验对真正的程序进行逆向.(之前的都是为破解而专门设计的小程序) 这次试图对一个“太监版”的程序进行完整化,也就是把限制的功能恢复,把阉割的功能添加等等.用到的知识也是之前提到的,但是会有不同的地方. 试验软件:PixtopianBook.exe(一个通讯录软件) 打开原始程序运行,观察界面: 这是一个通讯录软件,老外写的,很显然,当前是未注册版,试验后发现有功能限制,限制是只能有三个分组,每组不能超过4个人.也就
1.基础的汇编语言 2.修改工具(不指那些傻瓜式软件).如: OllyDbg . PEditor. C32ASM . MYCCL复合特征码定位器.UE .OC. 资源编辑器等.还有一些查壳 脱壳软件(如:PEID RL脱壳机等) . 以下是常用的几种免杀方法及工具: 一.要使一个木马免杀 首先要准备一个不加壳的木马,这点非常重要,否则 免杀操作就不能进行下去. 然后我们要木马的内存免杀,从上面分析可以看出,目前的内存查杀,只有瑞星最强,其它杀毒软件内存查杀现在还不起作用所以我们只针对瑞星的内存查