小甲鱼 OllyDbg 教程系列 (五) : 破解 PC Surgeon 之 查找字符串

 

https://www.bilibili.com/video/av6889190/?p=11

https://www.bilibili.com/video/av6889190/?p=12

 

程序下载地址:https://pan.baidu.com/s/1eVTLQ_AatLrmrz3FLwM5ww    提取码:wny9 

 

 

修复 OllyDBG  右键 -> 复制到可执行文件 -> 所有修改  中 所有修改不显示的问题

  修复不显示 “ 所有修改 ”:

修复后:

 

 

开始逆向分析

 

切入点:

 

查找字符串:

 

下断点:

函数入口处下断点:

重新载入程序,断点到相应位置,然后让跳转实现:

跳转实现后,程序跳过开始的窗口,显示主窗口,说明需要修改的位置就在断点位置的附近:

about 窗口:

在根据 about 窗口中的 <Unregistered Version> 作为字符串进行搜索:

字符串对应位置下断点

所在函数开始位置也下个断点( 55 位置,即 push ebp ):

重新载入程序,点击 about 窗口,触发断点,

然后 按 F9 ,运行程序:

 

暴力破解,打补丁。重新载入程序,在 条件跳转的地方,都用 jmp  无条件跳转

 

保存程序:

 

保存文件

 

验证:

重新载入修改后的程序,按 F9 运行程序,发现已经是想要的效果:

 

 

 

比较高级的方法

https://www.bilibili.com/video/av6889190?p=12

上面是比较低级的方法。。。当然有比较高级的方法。
重新将软件载入OD。来到代码处。鼠标向上滑几行,可以看到这样的代码:
mov eax,dword ptr [60ebe8]
cmp byte ptr [eax],0
jnz 005cc935
显然,将地址60ebe8的值送到eax里,然后将eax的值作为地址,将这个地址中的值和0比较(其实是两数相减),结果不为零就跳转,但是,,,,
ds:[0060eb8c]=00610c4a
右键点击mov eax,dword ptr [60ebe8] 这一行 —> 右键 —> 查找参考 —> 地址常量,将所有的都设置断点:

重新运行程序,来到第一个断点处,有这样的代码:
mov edx,dword ptr [60ebe8]
mov byte ptr [edx],al
在上面我们知道ds:[0060eb8c]=00610c4a,所以:
mov edx,dword ptr [60ebe8]
mov byte ptr [edx],al
这两段代码执行后,ds:[00610c4a]的值就是al的值,不幸的是,我们从OD右边的寄存器中看到al=0,所以
ds:[00610c4a]=00,所以cmp byte ptr [eax],0的结果就是0,所以jnz 005cc935就不能跳转,所以。。。
我们直接将mov byte ptr [edx],al 改为
mov byte ptr [edx],1,复制到可执行文件,保存文件就破解成功了,牛逼吧,但是这样改会出现这样的问题:
 

这个软件这样改是没有问题,但比较大的软件这样改,就可能会影响程序,因为要重定位的东西太多了(至于什么是重定位,这个很重要,提醒一下自己,有兴趣的可以去看看PE结构),所以也可以这样改:
将后面的 cmp byte ptr [eax],0改为 mov byte ptr [eax],1
将jnz short 005c2c15 改为jmp short 005c2c15
这样就不会出现重定位 的代码过多的问题。

 

 

 

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值