继续浏览精彩内容
慕课网APP
程序员的梦工厂
打开
继续
感谢您的支持,我会继续努力的
赞赏金额会直接到老师账户
将二维码发送给自己后长按识别
微信支付
支付宝支付

OD之绕过序列号验证(二)

米脂
关注TA
已关注
手记 492
粉丝 88
获赞 590

   上次是修改程序的标题,大家应该感觉这只是一个起点而已,接下来我们可以尝试绕过序列号验证,这种技术应用在很多软件中,比如淘宝上要买什么的软件,商家都会发给`你一个用户名和密码,而且还有试用期什么的,这确实令我们很懊恼,但是OD可以帮我们解决这个问题.

例如下面这个程序:

   

类似于这种程序,先将它拖进OD:

     用户名和密码应该是属于文本的获取,这时可以了解到,在win32中,有两种比较常用的获取文本的函数:

   GetDlgItemText(A W)              

   GetWindowText(A W)    A参数代表ASCLL码   W代表Unicode模式

    CTRL+G调用表达式:(这里由于不知道它使用的哪种函数,需要一一调试,输错就没有调用该函数,这里是需要耐心的,逆向工程都是在耐心中完成的):

 

    可以发现在这里调用了 GetDlgItemTextA,按 F2 下一个断点,然后CTRL+F2进行重加载,F9运行:

  随便输入用户名和序列号,check:然后F8单步进行到如下;

 

     出现了ASCLL码,这是我们刚才输入的序列号和用户名,{dword ptr}[ (代表两字节)>> (在汇编语言中是push压入栈后进行jmp跳转的意思)],这个是告诉我们文本的位置,然后我们继续F8调试;

 

    这里出现了test函数,意思是测试序列号和用户名是否符合要求,eax是寄存器的函数的意思,大一上学期的时候应该有了解过一点,win32系统一定会把文本转换为32位存在eax中,je是汇编函数的一个跳转函数,判断条件是ZF=1时就跳转,

   而这里我们可以修改值,将eax寄存器的值修改,或者修改je函数,让1为0,成为False,跳转不实现,因为我们不知道正确的序列号,这是跳转一定会指向错误的,或者强制填充nop函数

  然后进行文件的保存:

    生成为TraceMe1.exe然后可以测试一下咯;

 

 可以发现成功了,对比源程序:

 

 

这只是开始,但是在寻找问题中解决是有趣的.

作者:夏日初凉

原文链接:https://www.cnblogs.com/hxms/p/10461667.html


打开App,阅读手记
0人推荐
发表评论
随时随地看视频慕课网APP