1.逆向分析之殼內找註冊碼
特點有:
估計註冊碼是通過不同電腦與用戶名自動生成的
註意關鍵字符串 這裏就從字符串下手
查殼 (有殼)
載入od
斷下來了
由於有殼所以先f9運行
運行起來了就不管你怎麽加密 最後都要解密加載
定位到 代碼段 (ctrl+g) 輸入0x401000
搜索字符串(一般用智能搜索)
搜索 未購買(怎麽就搜那個 我搜了好多這個管用)
點擊進入代碼段
往上看 看到了一些重要信息 加載註冊表(因為是啟動時檢查密碼 用戶名很定保存在註冊表裏)
下斷 可以多下幾個
ctrl+f2重新啟動 又斷在第一個斷點
查看斷點 發現斷點是禁止的 因為有殼 同時發現是add xxxxx
那就下初始斷點
斷下來了
說明殼程序運行完了(發現是mov xxxx) 那就把原來下的斷點啟用
f9運行 很好斷下來了
這就是關鍵代碼了 比較密碼
f8單步
慢慢跟 用記事本保存一些有用數據 如關鍵調轉 關鍵call 字符串 je jne 等
發現C641BC3E82B9B76D417B76340386C34506548FE4099F0560 就是密碼 (一個個試) 這裏他是跟用戶名一起算出來了要用原來的用戶名
成功 (沒有了未購買)
1.逆向分析之殼內找註冊碼
相關推薦
1.逆向分析之殼內找註冊碼
逆向先看看特點有:估計註冊碼是通過不同電腦與用戶名自動生成的 註意關鍵字符串 這裏就從字符串下手 查殼 (有殼)載入od斷下來了由於有殼所以先f9運行運行起來了就不管你怎麽加密 最後都要解密加載定位到 代碼段 (ctrl+g) 輸入0x401000搜索字符串(一般用智能搜索)搜索 未購買(怎麽就搜那個
逆向分析之花指令1
一、 概述 花指令是對抗反彙編的有效手段之一,正常程式碼添加了花指令之後,可以破壞靜態反彙編的過程,使反彙編的結果出現錯誤。錯誤的反彙編結果會造成破解者的分析工作大量增加,進而使之不能理解程式的結構和演算法,也就很難破解程式,從而達到病毒或軟體保護的目的。 二、花指令分
010 Editor算法逆向分析之編寫註冊機
brush register while 很好 bfd dword 拷貝 0x13 0x7a 將程序拖入OD,通過字符串搜索定位到核心代碼,經過分析,主要是如下圖所示的兩個關鍵函數,返回正確的值,才算是註冊成功。 1 開始分析,我們點擊register按鈕,彈出來窗
ifconfig源碼分析之與內核交互數據
ash mtu mic user p地址 數據 知識 chang 設備驅動 《ifconfig源碼分析之與內核交互數據》本文檔的Copyleft歸rosetta所有,使用GPL發布,可以自由拷貝、轉載,轉載時請保持文檔的完整性。參考資料:《Linux設備驅動程序 第三版》,
linux逆向分析之ELF檔案詳解
前言 首先如果大家遇到ELF二進位制檔案的逆向首先考慮的可能就是通過IDA進行靜態逆向分析演算法,那麼我們首先就要了解ELF(Executable and Linking Format)的檔案格式。 ELF檔案格式主要分為以下幾類: 1. 可重定位檔案(Relocatable File),這類檔
APP逆向分析之釘釘搶紅包外掛的實現-iOS篇
網路上關於微信紅包的分析文章已經非常多了,基本上照著做就可以弄個微信搶紅包外掛出來,不過,隨著阿里巴巴的釘釘在企業中的流行,很多企業現在都採用釘釘來辦公了,順帶著,也就使用釘釘來發紅包了,學習了那麼多逆向的理論後,需要拿一個東西來練練手,剛好,釘釘就符合這個要
Android逆向分析之dex2jar和jd-gui使用
從大三伊始到大四落幕,從剛開始接觸Android到辭掉第一份實習工作,我接觸Android應用層開發也快接近兩年了。越來越發覺Android的應用層已經沒什麼挑戰性了,想當初剛開始學習Android的時候,弄了一個Activity出來顯示在手機的那份喜悅,真是~哈哈~,應用
09課02節 u-boot-1.1.6分析之Makefile結構分析
我們配置時 是make 100ask24x0_config 這條命令到底幹了什麼?現在分析一下 開啟原始碼目錄樹頂層的makefile 就相當於執行這條命令 @$(MKCONFIG) $(@:_config=) arm arm920t 100ask24x0 NULL
Android逆向分析之Xposed的hook技術
轉載自:http://blog.csdn.net/qq_18870023/article/details/51753587 Android逆向工程裡常用到的工具除了的dex2jar,jd-gui, Apktool之外還有一個Xposed。 這個工具是一個在不修改AP
逆向分析脫殼技巧總結
一.脫殼基礎知識要點 1.PUSHAD :(壓棧) 代表程式的入口點 2.POPAD :(出棧) 代表程式的出口點,與PUSHAD想對應.看到這個,就說明快到OEP了. 3.OEP:程式的入口點,軟體加殼就是隱藏OEP.而我們脫殼就是為了找OEP. -----------
Nginx源碼分析之中原六仔源碼修復
都是 通過 set work 二級 -- direct print 就是 Nginx的配置結構復雜至極,比Nginx其他模塊的都復雜,想要徹底搞清楚,還需要下功夫。下面是個人的一些理解。中原六仔源碼修復(企 娥:217 1793 408) if (cmd->type
Java入門到精通——調錯篇之解決MyEclipse 輸入註冊碼後:Enter or update your subscription information.問題
這幾天,我用MyEclipse做例子的時候總是出現下面圖上面的提示: 不用看就是註冊碼到期了要註冊。找了好幾個註冊碼總是出現Enter or update your subscription information.的提示也不能完成註冊這時候
sql server 性能調優之 邏輯內存消耗最大資源分析1 (自sqlserver服務啟動以後)
編譯 read server 排序 desc 統計 ota 所在 off 原文:sql server 性能調優之 邏輯內存消耗最大資源分析1 (自sqlserver服務啟動以後)一.概述 IO 內存是sql server最重要的資源,數據從磁盤加載到內存,再從內存中緩
iOS逆向工程之App脫殼
工程 脫殼 一、生成dumpdecrypted.dylib動態庫首先我們要生成“砸殼”用的動態庫dumpdecrypted.dylib,我們“砸殼”時主要用到這個動態庫。該動態庫的源碼在github上是開源的(Github地址),要想得到dumpdecrypted.dylib這個動態庫,只需要從git
java 內存分析之二
b- splay .com lose image pen none span ide package Demo; public class Point { private double x, y, z; public Point(double _x,
java 內存分析之this
引用 package nbsp 內存分析 pen color 對象的引用 system sys package Demo; /** * this 的值是當前對象的引用 * @author Aaron * */ public class Boy { pri
巧婦能為少米之炊(1)——Android下小內存下的生存之道
直接內存 -a 響應時間 分區 popu 身邊 執行 人的 算法 常常聽到身邊用安卓的朋友抱怨手機卡頓,內存動不動就快沒了。而Google聲稱在512M的內存下也能流暢執行Android 4.4。究竟它做了什麽? 總結一下它主要做了四件事: 1.優化內核,使用Activ
內核通信之Netlink源碼分析-用戶內核通信原理3
light needed 其他 oid .cn wal sock irq struct 2017-07-06 上節主講了用戶層通過netlink和內核交互的詳細過程,本節分析下用戶層接收數據的過程…… 有了之前基礎知識的介紹,用戶層接收數據只涉及到一個核心調用read
quick-cocos2d-x教程3:程序框架內文件夾分析之docs文件夾
我們 項目執行 2.3 cocos dsc pro title explorer deb 如今我們分析框架中的docs文件夾。看看這個文檔文件夾中,究竟放了那些對我們實用的東西。 docs文件夾分析 UPGRADE_TO_2_2_3.md 就是講升級的變化。
第3階段——內核啟動分析之創建si工程和啟動內核分析(3)
otl cin 由於 noi 找到 常用工具 isa maintain inf 目標: (1)創建Source Insight 工程,方便後面分析如何啟動內核的 (2)分析uboot傳遞參數,鏈接腳本如何進入stext的 (3) 分析stext函數如何啟動內核