zoukankan      html  css  js  c++  java
  • OD之绕过序列号验证(二)

       上次是修改程序的标题,大家应该感觉这只是一个起点而已,接下来我们可以尝试绕过序列号验证,这种技术应用在很多软件中,比如淘宝上要买什么的软件,商家都会发给`你一个用户名和密码,而且还有试用期什么的,这确实令我们很懊恼,但是OD可以帮我们解决这个问题.

    例如下面这个程序:

       

    类似于这种程序,先将它拖进OD:

         用户名和密码应该是属于文本的获取,这时可以了解到,在win32中,有两种比较常用的获取文本的函数:

       GetDlgItemText(A W)              

       GetWindowText(A W)    A参数代表ASCLL码   W代表Unicode模式

        CTRL+G调用表达式:(这里由于不知道它使用的哪种函数,需要一一调试,输错就没有调用该函数,这里是需要耐心的,逆向工程都是在耐心中完成的):

    上面点OK后,自动返回并在此行下断点。 

        可以发现在这里调用了 GetDlgItemTextA,按 F2 下一个断点,然后CTRL+F2进行重加载

    F9运行:

      随便输入用户名和序列号,check:然后F8单步进行到如下;

         出现了ASCLL码,这是我们刚才输入的序列号和用户名,{dword ptr}[ (代表两字节)>> (在汇编语言中是push压入栈后进行jmp跳转的意思)],这个是告诉我们文本的位置,然后我们继续F8调试;

     

        这里出现了test函数,意思是测试序列号和用户名是否符合要求,eax是寄存器的函数的意思,大一上学期的时候应该有了解过一点,win32系统一定会把文本转换为32位存在eax中,je是汇编函数的一个跳转函数,判断条件是ZF=1时就跳转,

    1、而这里我们可以修改值,将eax寄存器的值修改,

    2、或者修改je函数,让1为0,成为False,跳转不实现,因为我们不知道正确的序列号,这是跳转一定会指向错误的,

    3、或者强制填充nop函数

      然后进行文件的保存:右键弹出菜单,下半有“复制”“选择”,弹出窗口,右键,保存到可执行文件

        生成为TraceMe1.exe然后可以测试一下咯;

     可以发现成功了,对比源程序:

    这只是开始,但是在寻找问题中解决是有趣的.

  • 相关阅读:
    win7(64bit)python相关环境模块搭建
    memcached在windows下的安装与命令使用方法
    pomelo流程
    pomelo 初始化配置...
    pomelo组件..
    <转>如何高效快速看懂Android源码
    源码学习
    计划
    Android面试题集锦 (转)
    Android 面试题(转)
  • 原文地址:https://www.cnblogs.com/yuanscn/p/12577542.html
Copyright © 2011-2022 走看看