摘要: 改路径, 程序是VB写的, 用VB Decomiler查看form的load事件看到程序会读取C:\Windows\MTR.dat这个文件, 不管三七二十一, 先把路径改了, 在C盘玩总不放心, 用UE打开, 搜索"c", 差不多在00001640h处看到了完整的路径, 把C:\Windows\MT 阅读全文
posted @ 2024-04-18 15:18 hankerstudio 阅读(9) 评论(0) 推荐(0)
摘要: 暴力破解, OD打开搜索框找到报错信息定位到0042D42C, 向上看一大堆的跳, 找到最上面一个0042D3E5先下个断点, 然后住下找到成功分支0042D4D6记录起来, 回到0042D3E5, 将je 改为 jmp 0042D4D6, 保存, 暴破完成 正常破解, 三处分别输入a, b, c, 阅读全文
posted @ 2024-04-18 15:10 hankerstudio 阅读(5) 评论(0) 推荐(0)
摘要: 由PEiD查看程序是加壳过的, xp下PEiD的扩展信息=>插件->PEiD通用脱壳器,成功脱壳, 去壳后的程序用PEiD继续查看是delphi写的, 直接点Spider提示空字符不是有效的数字, 说明系列号是纯数字组成的, 作者提示正确的注册码为: 3E74984B, 我们输入1, 验证结果是3, 阅读全文
posted @ 2024-04-18 14:01 hankerstudio 阅读(5) 评论(0) 推荐(0)
摘要: 暴力破解, 运行程序直接点check, 提示用户名需要5个以上, 那就OD直接搜索关键字, 定位到00401582, 向上看到00401579关键跳, 直接改jmp继续向下跟踪到00401642便跳转到失败, nop掉, 让它进入到成功分支, 测试成功~ 保存 正常破解, 直接提示用户名5个, 那我 阅读全文
posted @ 2024-04-18 13:38 hankerstudio 阅读(8) 评论(0) 推荐(0)
摘要: 暴力破解, OD加载打开搜索界面定位到成功分支Correct way to go!! (0040159E), 向上查看, 有两处关键跳0040156D与00401595, 0040156D直接跳到成功即可破解改为jmp 00401597, 保存完成, 测试OK 2.正常破解, 向上定位到方法入口00 阅读全文
posted @ 2024-04-18 11:48 hankerstudio 阅读(47) 评论(0) 推荐(0)
摘要: 016与014完全一样,跳过~ 暴力破解, 1). VB Decomiler查看反编译源码00404230处是按钮入口, 直接OD在此处下断点, F9运行, 不输入数据点按钮直接F8单步执行找关键跳, 00404393处一直循环, 果断选择跳过, je改jmp, 0040459F处nop掉, 到此暴 阅读全文
posted @ 2024-04-18 09:55 hankerstudio 阅读(17) 评论(0) 推荐(0)
摘要: 该死的强迫症, 看到菜单乱码(躡er), 直接给汉化掉,,UE找到相关字眼直接改掉, 中文转二进制用OD反汇编界面ctrl+b, ascii框中输入中文, 输完会乱码不用管, 用下面的16进制即可, 相关位置在00000C20h左右 1). 26 50 72 6F 67 72 61 6D 6D(&P 阅读全文
posted @ 2024-04-17 18:00 hankerstudio 阅读(4) 评论(0) 推荐(0)
摘要: 暴力破解 应用点击有错误提示, 直接打开OD搜索界面找错误信息, 果然一眼看到关键字, 定位到Good job 00403A69, 向上找到00403787关键跳 jg改为jmp, 测试发现还是错, 说明前面还有判断, 继续向前找到这个方法的入口00403620, 下个断点, 开始单步执行, 到00 阅读全文
posted @ 2024-04-17 16:11 hankerstudio 阅读(19) 评论(0) 推荐(0)
摘要: 先来预览一下效果: 下面就直接上代码吧: <!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>经典扫雷</title> <style> .lvld{margin:5px auto;text-align:center;} .lvld 阅读全文
posted @ 2024-04-17 15:25 hankerstudio 阅读(9) 评论(0) 推荐(0)
摘要: 这个程序是两个版本整合在一起了, OD搜索界面没发现有用的东东, 先用PEiD分析是VB写的, 然后用VB Decompiler分析 是P-Code方式编译的, 由于OD无法定位跟踪就没办法暴力破解了, OD上没法玩了, 我们就直接在VB Decompiler上看每个事件的代码 左侧 Code -> 阅读全文
posted @ 2024-04-12 16:09 hankerstudio 阅读(11) 评论(0) 推荐(0)