灰灰。 发表于 2019-9-15 12:57

【吾爱动画大赛2019参赛作品】- 追本溯源:基于黑盒测试 Enigma 6.x HWID patch

本帖最后由 灰灰。 于 2019-10-2 14:05 编辑

0x0 序言
      感谢吾爱论坛能提供这样一个平台让我们交流逆向技术,并且能举办这样的比赛促进技术的分享。
这是我第一次较为正式的参与视频教程制作类的比赛,视频中的一些方法由于比较繁琐可能讲的不是很
精炼,望各位师傅多多包涵,也希望能抛砖引玉!
      另外,视频中录制的语音音量较小,请调大音量观看!
0x1 教程大纲
1、砧板上的鱼(我们要开刀的程序)
2、首次会面之思路
3、知己知彼之准备工作
4、追本溯源之调试跟踪
5、通时达变之算法分析
6、工欲善其事,必先利其器——脚本编写
7、测试Patch效果
8、测试能否通杀低版本
9、留给你的小问题
0x2 教程图文

0x3 作品链接
      链接: https://pan.baidu.com/s/1wT4En31RGU7mSYls9fAY0w 提取码: 2333
0x4 后记
      此次视频是在破解该程序半年多后才捡起来录制的,本着分享技术的理念,希望大家能喜欢。
编写的Patch脚本在兼容性上还很粗糙,有兴趣的师傅可以润色一下,解决一下Patch时可能出现的
反调试检测导致崩溃的问题。

hszt 发表于 2019-9-15 17:26

系统卷标号一改可以通过GetVolumeInformationA或者W来改,思路不错,可以不用去授权过的电脑看正确的值,,之前也花了点时间研究了一下,也是hook这个地方,这里是crc32计算的地方,值也是crc32,
之前是在授权过的电脑获取要用到的几个crc32值,判断返回地址,改修改哪个值,这样其实不好操作,换成win10,有时候就不好过反调试,然后换了个思路:通过加密一个自己的程序,勾上全部硬件id,放到授权过的电脑上面,获取的也是Enigma的机器码,然后在自己加密的时候导出的注册机,填入硬件id,右边可以解密出真实的crc值,到时候根据crc传入的值去改一下   ,反正挺麻烦的,新版本改的确实不容易直接Patch了

KaQqi 发表于 2019-9-15 14:12

前排支持允许转载么

wbz_007 发表于 2019-9-15 14:29

沙发啦,支持

haduke 发表于 2019-9-15 14:57

太厉害了,我等菜鸟只能看看

灰灰。 发表于 2019-9-15 16:06

KaQqi 发表于 2019-9-15 14:12
前排支持允许转载么

可以呀,保留原贴地址就行

Jsmode 发表于 2019-9-15 16:19

我只是挽尊的,火钳刘明{:17_1076:}

-呆呆- 发表于 2019-9-15 16:55

火钳刘明{:301_988:}

赶快 发表于 2019-9-15 17:03

火钳刘明:lol

大祭司i 发表于 2019-9-15 22:53

刘明是谁?{:1_926:}
页: [1] 2 3 4 5
查看完整版本: 【吾爱动画大赛2019参赛作品】- 追本溯源:基于黑盒测试 Enigma 6.x HWID patch