10. OD-VC程序暴力破解
生活随笔
收集整理的這篇文章主要介紹了
10. OD-VC程序暴力破解
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
?
查找字符串:unregistered
找到關鍵位置處后,發現je跳轉改為nop并沒什么作用
關鍵在于al值為0,所有未注冊
al值為 esp+4中的值獲得
esp+4又是兩處地址調用得到,如上圖
右鍵call兩處地址分別下斷點
調試在第一個端點處調試,則另一個可以取消了
eax為函數返回值,后結果被push進我們的斷點函數
那么上一個call下斷點
我們輸入的是5個字母,cmp eax,4? ? 如果小于4直接retn,報錯數據太短
接下來就是push 3個參數進入函數,這個函數應該就是加密計算的函數
在整個函數內運行調試,查看開始到結束retn的所有過程
記錄中間是否還有retn是因為標志位未實現而導致未進入的
一般我們寫程序也會返回兩個值,要么正確要么錯誤,所有未注冊自然會進入錯誤,而正確進入正確的retn
第一個retn,因為返回值為eax,那么我們把al改為1(mov al,1)直接retn,測試成功破解。
第二個retn前有3個函數,就是做加密算法的,我們自己做加密算法是通過計算機某為一只進行各種計算得出結果。
判斷3個函數就是做此功能。
?
?
總結
以上是生活随笔為你收集整理的10. OD-VC程序暴力破解的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 管道popen和pclose的实例使用
- 下一篇: s3c2440移植MQTT