某天在网上冲浪的时候,发现一款软件,本着探索学习的精神,我下载下来(软件名称不方便告知)
先用peid进行查看
发现并没有加壳,于是我摩拳擦掌
先手动运行一次,看下有没有什么可以利用的点(密码位置输入一堆1,方便我们后续观察)
点登陆后会弹出一个信息框
OK!找到切入点
直接载入到xdbg
直接ctrl+G输入信息框函数(messageboxa)在函数的返回位置下断点
直接F9运行
弹出验证界面后直接点击登录,等出现信息框的时候点击确定,dbg会直接断下
我们可以看到有提示:卡密不正确
F8运行一步,返回到上一层call
我们会返回到这个位置,上面的那一个call就是我们刚才运行出来的信息框的call
接着往上找看有没有跳转能直接跳过(因为代码是从上往下运行,我们逆向所以需要从下往上找)
当我们找了一段时间后,发现并没有跳转可以跳过
那我直接用最笨的方法-------->右键-搜索-所有模块-字符串
看有没有有用的信息
哦豁,发现字符串中有个登陆成功的字样,直接双击跳转!
往上找,看有没有跳转会跳过登陆成功
还真有跳转会跳过登录成功!我直接F2下条件断点,然后运行看能不能断下
发现并不会断下,思路戛然而止。。。。
但是我们突然发现这个程序是易语言写的!那这样就好办了!
我们直接ctrl+b 输入 FF55FC
直接在第一个位置下个断点,再次运行程序(没错,逆向就是这么枯燥)
接着F9运行程序
这次我们运行,发现直接就断在了这个位置!
因为在易语言中FF55FC是按钮断点,所以当我们按下按钮时,会直接断下!
我们直接F7进入按钮call,进行查看,因为我们点的是登录按钮,那么他的下一步大概率会进行验证操作,我们就F8一步一步的往下走,去找他的验证call
当我们运行到这个call的时候,发现右边堆栈的EAX出现了”11111111111111111111111111111111“字样,很眼熟吧,因为这是我们最开始输入的假密码,在这里就很显眼了,那么显然,这个call是读取我们输入框中的密码call,继续往下找
紧接着,下面的几个call中就有一个call的返回值为”密码不存在“
!!这个call里面大概率就是我们的验证call,再此处下断点,直接F9运行后再次点击登录。会在此断下
我们直接F7进入这个call中挨个查看
在走了一段位置后,发现路过这个call后也是会提示密码不存在!
继续循序渐进,再次进入这个call
我们发现还是会有一个 密码不存在 的提示
但是看这个call是不是和之前的call不一样?没错,这个大概率就是我们要找的验证call!
我们直接-右键-二进制-用nop填充
然后我们直接右键->补丁->修补文件 保存到当前目录下(防止因为破解成功后所需文件不够导致报错)
那么,激动人心的时刻到了!
我们直接双击运行!
发现打开内容不同了!
本次感觉还有有些不足,感觉遗漏了许多知识点,希望有大佬指正一下!
OK!爆破成功!!!(成功的图我就不放了,保护下软件作者)
此方法我已提交给作者并与作者一起修复!