吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4931|回复: 9
收起左侧

[分享] 逆向思维

[复制链接]
ajm3 发表于 2014-1-25 17:57
本帖最后由 ajm3 于 2016-5-27 13:28 编辑

0048FD5F  |> \33C0          xor eax,eax
0048FD61  |.  5A            pop edx
0048FD62  |.  59            pop ecx
0048FD63  |.  59            pop ecx
0048FD64  |.  64:8910       mov dword ptr fs:[eax],edx
0048FD67  |.  68 7CFD4800   push ScktSrvr.0048FD7C
0048FD6C  |>  8D45 EC       lea eax,[local.5]
0048FD6F  |.  E8 9C48F7FF   call ScktSrvr.00404610                            自毁灭
0048FD74  \.  C3            retn    1

7C92E515    8DA424 00000000 lea esp,dword ptr ss:[esp]
7C92E51C    8D6424 00       lea esp,dword ptr ss:[esp]
7C92E520 >  8D5424 08       lea edx,dword ptr ss:[esp+0x8]
7C92E524    CD 2E           int 0x2E
7C92E526    C3              retn    2


7C92E5DB    E8 48FFFFFF     call ntdll.RtlRaiseException
7C92E5E0    CC              int3
7C92E5E1    CC              int3
7C92E5E2    CC              int3
7C92E5E3    CC              int3
7C92E5E4    CC              int3
7C92E5E5    CC              int3
7C92E5E6 >  83EC 0C         sub esp,0xC
7C92E5E9    DD1424          fst qword ptr ss:[esp]
7C92E5EC    E8 C8FCFFFF     call ntdll.7C92E2B9
7C92E5F1    E8 0D000000     call ntdll.7C92E603
7C92E5F6    83C4 0C         add esp,0xC
7C92E5F9    C3              retn    3


00518CA9  |. /74 51         je XGraspStd.00518CFC                                                                  终于找到了。。。。。
00518CAB  |. |B2 01         mov dl,0x1
00518CAD  |. |A1 04455200   mov eax,dword ptr ds:[<&vcl150.Graphics:>
00518CB2  |. |E8 7D97EEFF   call <jmp.&vcl150.Graphics::TPicture::TP>
00518CB7  |. |8B15 34525200 mov edx,dword ptr ds:[<&GraspCMRunStd.Xw>;  GraspCMR.Xwbasicdatalocal::ProcessImage
00518CBD  |. |8902          mov dword ptr ds:[edx],eax
00518CBF  |. |B2 01         mov dl,0x1
00518CC1  |. |A1 00455200   mov eax,dword ptr ds:[<&vcl150.Graphics:>
00518CC6  |. |E8 8997EEFF   call <jmp.&vcl150.Graphics::TBitmap::TBi>
00518CCB  |. |8BF0          mov esi,eax
00518CCD  |. |68 A88F5100   push GraspStd.00518FA8                   ; /RsrcName = "PROCESSBAR"
00518CD2  |. |53            push ebx                                 ; |hInst
00518CD3  |. |E8 608EEEFF   call <jmp.&user32.LoadBitmapW>           ; \LoadBitmapW
00518CD8  |. |8BD0          mov edx,eax
00518CDA  |. |8BC6          mov eax,esi
00518CDC  |. |E8 8397EEFF   call <jmp.&vcl150.Graphics::TBitmap::Set>
00518CE1  |. |A1 34525200   mov eax,dword ptr ds:[<&GraspCMRunStd.Xw>
00518CE6  |. |8B00          mov eax,dword ptr ds:[eax]
00518CE8  |. |8BD6          mov edx,esi
00518CEA  |. |8B08          mov ecx,dword ptr ds:[eax]
。。。。。。。。。。。。一直往上找


00518E94  |.  64:8910       mov dword ptr fs:[eax],edx00518E97  |.  68 048F5100   push GraspStd.00518F0400518E9C  |>  8D45 C0       lea eax,[local.16]00518E9F  |.  E8 7484EEFF   call <jmp.&rtl150.System::IntfClear>00518EA4  |.  8D45 C4       lea eax,[local.15]00518EA7  |.  E8 6C84EEFF   call <jmp.&rtl150.System::IntfClear>00518EAC  |.  8D45 C8       lea eax,[local.14]00518EAF  |.  E8 6484EEFF   call <jmp.&rtl150.System::IntfClear>00518EB4  |.  8D45 CC       lea eax,[local.13]00518EB7  |.  E8 5C84EEFF   call <jmp.&rtl150.System::IntfClear>00518EBC  |.  8D45 D0       lea eax,[local.12]00518EBF  |.  E8 5484EEFF   call <jmp.&rtl150.System::IntfClear>00518EC4  |.  8D45 D4       lea eax,[local.11]00518EC7  |.  E8 4C84EEFF   call <jmp.&rtl150.System::IntfClear>00518ECC  |.  8D45 D8       lea eax,[local.10]00518ECF  |.  E8 4484EEFF   call <jmp.&rtl150.System::IntfClear>00518ED4  |.  8D45 DC       lea eax,[local.9]00518ED7  |.  E8 3C84EEFF   call <jmp.&rtl150.System::IntfClear>00518EDC  |.  8D45 E0       lea eax,[local.8]00518EDF  |.  E8 3484EEFF   call <jmp.&rtl150.System::IntfClear>00518EE4  |.  8D45 E4       lea eax,[local.7]00518EE7  |.  E8 2C84EEFF   call <jmp.&rtl150.System::IntfClear>00518EEC  |.  8D45 E8       lea eax,[local.6]00518EEF  |.  E8 2484EEFF   call <jmp.&rtl150.System::IntfClear>00518EF4  |.  8D45 EC       lea eax,[local.5]00518EF7  |.  E8 1C84EEFF   call <jmp.&rtl150.System::IntfClear>00518EFC  \.  C3            retn    4
retn就是逆向思维,,,,这应该还是昨天更恒大学的。。。学以致用,,,不错。。。。。。。。。

用retn跟踪返回到call发起入口,再向上找到关键跳。。。。只要能跳过这个call的就可以。。。。确实如此。。。


逆向思维交流,不要意外。。。


【亲们,不要小看这个经验分享。。。 不信你试试,看看能不能破解出我这个效果。。附图。。】

财贸135 .jpg

原版及补丁下载地址。。: 链接:http://pan.baidu.com/s/1ceDRjw 密码:1111

我就是用恒大这个提点破解的。。。如果你会也可以破解,,,这个版本是没有字符的,搜不到任何字符。。。
只能用暂停法,返回错误信息的retn 跟踪这个retn 向上找到关键jnz。。。。


感谢恒大的提点。。。

免费评分

参与人数 2热心值 +2 收起 理由
咬字分开念 + 1 用心讨论,共获提升!
YUEN + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| ajm3 发表于 2014-1-25 18:00
本帖最后由 ajm3 于 2014-7-26 13:15 编辑

支持 正版软件,,,支持正版软件啊,

免费评分

参与人数 1热心值 +1 收起 理由
咬字分开念 + 1 用心讨论,共获提升!

查看全部评分

只做石头 发表于 2014-1-25 20:24
YUEN 发表于 2014-1-26 10:23
ISBN 发表于 2014-2-4 13:45
破解这个是很重要的技术啊
xiaomaoshou 发表于 2014-2-4 14:54
是跟着retn返回给谁是吗??具体是什么过程啊?是在retn前下段然后f8过掉retn让它运行完看跳到哪里是吗??
凌云9 发表于 2014-2-4 17:49 来自手机
xiaomaoshou 发表于 2014-2-4 14:54
是跟着retn返回给谁是吗??具体是什么过程啊?是在retn前下段然后f8过掉retn让它运行完看跳到哪里是吗??

在段尾rent下断,F8走,
走过rent后向上看有没有可以跳过(就是你上一步的CALL)CALL的跳转,没有就继续走,直到有跳过的为止
小淫仙 发表于 2014-2-4 22:20
对于破解大神  小菜只能膜拜!
冥界3大法王 发表于 2014-2-5 11:52
还有这事,花12.………………
xiaomaoshou 发表于 2014-2-6 00:05
凌云9 发表于 2014-2-4 17:49
在段尾rent下断,F8走,
走过rent后向上看有没有可以跳过(就是你上一步的CALL)CALL的跳转,没有就继续走 ...

如果是那种超级大树般的复杂结构跳转咋办啊。。各种跳转,验证码判断创建窗口什么的都共用一个大型的call啊。同一个跳转都要跳几十次。我要哭了。这种怎么解决哦
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-10 15:37

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表