上一页 1 ··· 11 12 13 14 15 16 17 18 19 ··· 23 下一页
摘要: 暴力破解, 用VB Decompiler分析源码可知, 这个程序是p-code编译的, OD加载后看到的全是db xxx, 看来OD是不能直接单步调试了, 我们试着用前面一篇破文(038)的方法看能否也解决这个程序的暴破, 找到第一个关键跳0042D5F4处, 看到了与038一样的数据结构FF1C5 阅读全文
posted @ 2024-05-30 17:22 hankerstudio 阅读(5) 评论(0) 推荐(0)
摘要: 暴力破解, OD载入程序, 搜索关键字"N?, aber net..", 没有找到, 但看到了成功字眼"All Right Babe !!"与"Jo die Serial war richtig, du bist der beste 😛", 与失败的标题字眼"Nochmal versuchen", 阅读全文
posted @ 2024-05-30 09:35 hankerstudio 阅读(4) 评论(0) 推荐(0)
摘要: 这个程序集合了7种破解过程 (需要操作的比较多, 这里暴破就不操作了, 直接都正常破解) 1). 简单系列号 2). 复杂系列号 3). 用户名+系列号 4). 复选框 5). 密钥文件 6). NAG弹框 7). 按钮去灰 *6. NAG弹框, 这个虽然在主界面中是排很后面, 但运行软件就弹了, 阅读全文
posted @ 2024-05-29 17:28 hankerstudio 阅读(8) 评论(0) 推荐(0)
摘要: 按钮去灰, PEID工具分析可知, 程序是由vb5写的, 所以我们直接用VBExplorer来修改按钮属性Enabled改为true, 保存前先把原程序备份一份, 因为这个工具没有另存为的功能, 保存成功后, 去灰完成~ 暴力破解, OD载入程序, 搜索失败关键字"UNREGISTERED: Key 阅读全文
posted @ 2024-05-29 15:19 hankerstudio 阅读(4) 评论(0) 推荐(0)
摘要: 原程序无法运行, 依照大佬的方法将原文件用UE打开在00000241h处的4A(J)改成42(B), 保存后即可正常运行 暴力破解, OD载入修正后的程序, 搜索框没任何数据, PEID分析可知程序直接是汇编写的, 所以我们直接OD分析代码, F9运行程序, 输入用户名系列号点注册, 弹出错误框, 阅读全文
posted @ 2024-05-29 10:14 hankerstudio 阅读(20) 评论(0) 推荐(0)
摘要: 暴力破解, OD载入程序, 搜索错误关键字Try Again定位到00402912,向上找到入口下面的第一个关键跳00402884,改为nop直接进入成功分支, 保存, 暴破成功~ 正常破解, 从上一步可知按钮入口是00402840, 输入Name: abcde, Serial: 12345, 开始 阅读全文
posted @ 2024-05-24 11:45 hankerstudio 阅读(11) 评论(0) 推荐(0)
摘要: 脱壳, 程序有ASPack 1.08.03 -> Alexey Solodovnikov的壳, 在xp下PEiD通用脱壳插件脱壳成功~ 暴力破解, OD载入去壳后的程序, IDR找到图片按钮入口004553FC, 第一个跳00455467, 改为 jmp 004554B9 直接到成功分支, 经测试, 阅读全文
posted @ 2024-05-23 18:00 hankerstudio 阅读(6) 评论(0) 推荐(0)
摘要: 脱壳, 程序有ASPack 1.06b / 1.061b -> Alexey Solodovnikov的壳, 在xp下PEiD通用脱壳插件脱壳成功~ 暴力破解, OD载入去壳后的程序, IDR找到图片按钮入口00455504, 第一个跳0045553F, 改为 jmp 00455647直接到成功分支 阅读全文
posted @ 2024-05-23 18:00 hankerstudio 阅读(8) 评论(0) 推荐(0)
摘要: 脱壳, 程序有ASPack 1.06b / 1.061b -> Alexey Solodovnikov的壳, 在xp下PEiD通用脱壳插件脱壳成功~ 暴力破解, OD载入去壳后的程序, IDR找到图片按钮入口00453E94, 单步分析得知, 成功分支在循环里, 而且需要ebx循环0x13次, 所以 阅读全文
posted @ 2024-05-23 17:53 hankerstudio 阅读(3) 评论(0) 推荐(0)
摘要: 暴力破解, IDR分析点击入口中为004417D0, 程序简单粗暴, 一进入就是算法, 也只有一个最终对比00441844, 直接nop掉进入成功分支~ 正常破解, 从入口004417D0开始单步分析算法, 1). eax = 程序随便产生的一组6位数字串 2). eax = eax / 0x78C 阅读全文
posted @ 2024-05-23 17:34 hankerstudio 阅读(2) 评论(0) 推荐(0)
上一页 1 ··· 11 12 13 14 15 16 17 18 19 ··· 23 下一页