摘要:
改路径, 程序是VB写的, 用VB Decomiler查看form的load事件看到程序会读取C:\Windows\MTR.dat这个文件, 不管三七二十一, 先把路径改了, 在C盘玩总不放心, 用UE打开, 搜索"c", 差不多在00001640h处看到了完整的路径, 把C:\Windows\MT 阅读全文
posted @ 2024-04-18 15:18
hankerstudio
阅读(9)
评论(0)
推荐(0)
摘要:
暴力破解, OD打开搜索框找到报错信息定位到0042D42C, 向上看一大堆的跳, 找到最上面一个0042D3E5先下个断点, 然后住下找到成功分支0042D4D6记录起来, 回到0042D3E5, 将je 改为 jmp 0042D4D6, 保存, 暴破完成 正常破解, 三处分别输入a, b, c, 阅读全文
posted @ 2024-04-18 15:10
hankerstudio
阅读(5)
评论(0)
推荐(0)
摘要:
由PEiD查看程序是加壳过的, xp下PEiD的扩展信息=>插件->PEiD通用脱壳器,成功脱壳, 去壳后的程序用PEiD继续查看是delphi写的, 直接点Spider提示空字符不是有效的数字, 说明系列号是纯数字组成的, 作者提示正确的注册码为: 3E74984B, 我们输入1, 验证结果是3, 阅读全文
posted @ 2024-04-18 14:01
hankerstudio
阅读(5)
评论(0)
推荐(0)
摘要:
暴力破解, 运行程序直接点check, 提示用户名需要5个以上, 那就OD直接搜索关键字, 定位到00401582, 向上看到00401579关键跳, 直接改jmp继续向下跟踪到00401642便跳转到失败, nop掉, 让它进入到成功分支, 测试成功~ 保存 正常破解, 直接提示用户名5个, 那我 阅读全文
posted @ 2024-04-18 13:38
hankerstudio
阅读(8)
评论(0)
推荐(0)
摘要:
暴力破解, OD加载打开搜索界面定位到成功分支Correct way to go!! (0040159E), 向上查看, 有两处关键跳0040156D与00401595, 0040156D直接跳到成功即可破解改为jmp 00401597, 保存完成, 测试OK 2.正常破解, 向上定位到方法入口00 阅读全文
posted @ 2024-04-18 11:48
hankerstudio
阅读(47)
评论(0)
推荐(0)
摘要:
016与014完全一样,跳过~ 暴力破解, 1). VB Decomiler查看反编译源码00404230处是按钮入口, 直接OD在此处下断点, F9运行, 不输入数据点按钮直接F8单步执行找关键跳, 00404393处一直循环, 果断选择跳过, je改jmp, 0040459F处nop掉, 到此暴 阅读全文
posted @ 2024-04-18 09:55
hankerstudio
阅读(17)
评论(0)
推荐(0)