010 Editor 8.0.1 之 暴力破解
二、破解
1、打开调试程序
2、打开注册页面
3、在弹出窗口API中下断
4、点击注册按钮
5、逐一进去观察
6、找到正确的授权字符串
7、找到函数头
8、找到计算出EBX的CALL
9、进入函数跟踪分析
10、保存文件
一、工具及软件介绍
- 逆向工具:x64 dbg
- 平台:Win10_1803 x64
- 破解软件:010 Editor v8.0.1 x64
二、破解
注:本次破解为暴力破解,不过网络验证及编写注册机。
1、打开调试程序
使用x64dbg直接打开010 Editor软件,F9使其正常运行
2、打开注册页面
输入任意Name、Password,回到调试器
3、在弹出窗口API中下断
由于010 Editor是QT5编写的界面,所以会触发Windows API中的CreateWindowEx,我们将这个设置为断点
我们将x64dbg切换到符号
标签页,按照图中①、②的方式搜索到user32.dll下的CreateWindow,使用F2键将CreateWindowExA、CreateWindowExW设置为断点。该处断点最终会走的是CreateWindowExW,也就是Unicode窗口函数,这个大家在跟踪的时候就会知道,一般情况下都会设置断点,以保证能够正常断下。
4、点击注册按钮
程序被断下来,这时候我们切换到调用堆栈页
调用的东西还挺多的,其实大部分是QT调取的栈,我们往下找,找到3个用户区的函数栈,现在就是去一个一个看这三个哪个符合要求
5、逐一进去观察
在进入第二个,会发现有很多字符串,其中就会找到弹出用户名、密码错误弹出的字符串
红线部分就是堆栈链,这个不重要
6、找到正确的授权字符串
往上滚动一下,发现了正确授权的英文
继续往上观察,发现只有一个cmp ebx,DB
,这个判断确定了注册成功还是失败
也就是ebx等于0xDB
的时候,会提示注册成功的弹窗,我们先在这个cmp处下断,F9重新运行之后,再次点击注册按钮,这时候右边的FPU
窗口,显示RBX
是0x177
,肯定不等于0XDB
,这个时候可以将jne
改成je
,就能够弹出注册成功的提示窗了,不过这样改动在每次启动的时候都会提示注册,所以这个改动没有实际意义,这时我们需要去改动它的注册验证函数,做到重启之后都判断为注册成功。
7、找到函数头
我们继续往上滚动,找的这个函数的段首,也就是push rbp、push rbx
的地方,设置断点后,重新运行并点击注册按钮,然后使用x64dbg对该函数进行分析
8、找到计算出EBX的CALL
我们观察到该函数下面有很多调用,其中大多数都与QT相关,排除这些找到了5个非QT相关的CALL,这时我们选中cmp ebx, 0xDB
,在回到这些CALL附近
我们发现有2处比较是跳转的cmp ebx, 0xDB
处的,接着向上观察会发现ebx
的赋值处,也就是第5个call
2个跳转处大概是if(esi == 0xe7 || ds:[rcx + 3c] == 0)
,我们根据ebx
赋值处确定了是哪个函数返回的
9、进入函数跟踪分析
我们在第五个CALL处下断,F7跟进去分析一下
在这个函数的结尾我们发现了mov eax, DB
,选中该行找到跳转处
这时,我们发现有2个跳转,第二个就是跳转到DB
赋值的代码处的,第一个跳转是判断是否将113
作为返回值的,我们可以在这两处着手,将这个函数的返回值强制指向DB
作为返回值处
我们将这两处的jne
改成jmp
使其强制跳转到DB
作为返回值处,修改后让程运行起来查看效果
可以看到提示注册成功,自此,修改就结束了
10、保存文件
使用x64dbg 补丁功能保存文件,并替换原始启动文件,重新运行程序,发现不会提示注册了,并且可以注册任意内容
010 Editor 8.0.1 之 暴力破解的更多相关文章
- 010 Editor 8.0.1 之 逆向分析及注册机编写
前言一.工具及软件介绍二.逆向分析2.1.找到提示错误注册弹窗2.2.分析跳转处代码2.3.=2D 函数分析2.3.1.获取注册码处分析2.3.2.3处分支分析2.3.2.1.9C情况2.3.2.2. ...
- 010 Editor v8.0.1(32 - bit) 算法逆向分析、注册机编写
010 Editor 的逆向分析整体算下来还是比较简单的,将程序拖入OD,通过字符串搜索定位到核心代码,经过分析,主要是如下图所示的两个关键函数,返回正确的值,才算是注册成功. 00409C9B 这个 ...
- 分享一个撩妹、装13神技能,0基础用Python暴力破解WiFi密码
WiFi密码Python暴力破解 Python密码破解部分截图 获取视频资料,转发此文+点击喜欢,然后获取资料请加Python交流群:580478401,就可以获取视频教程+源码 环境准备: py ...
- 暴力破解工具hydra与Medusa
---恢复内容开始--- 暴力破解工具hydra与Medusa 内容 (一)hadry (二)Medusa (一)hydra 选项 -l LOGIN 指定破解的用户名称,对特定用户破解. -L FIL ...
- 使用Medusa美杜莎暴力破解SSH密码
使用Medusa美杜莎暴力破解SSH密码 1.Medusa简介 Medusa(美杜莎)是一个速度快,支持大规模并行,模块化的爆力破解工具.可以同时对多个主机,用户或密码执行强力测试.Medusa和hy ...
- SSH密码暴力破解及防御实战
SSH密码暴力破解及防御实战 一.Hydra(海德拉) 1.1 指定用户破解 二.Medusa(美杜莎) 2.1 语法参数 2.2 破解SSH密码 三.Patator 3.1 破解SSH密码 四.Br ...
- 开源服务专题之------ssh防止暴力破解及fail2ban的使用方法
15年出现的JAVA反序列化漏洞,另一个是redis配置不当导致机器入侵.只要redis是用root启动的并且未授权的话,就可以通过set方式直接写入一个authorized_keys到系统的/roo ...
- Fail2ban 防止暴力破解centos服务器的SSH或者FTP账户
次尝试登陆root账户失败的情况.[说明服务器被攻击了] logtarget = SYSLOG #我们需要做的就是把这行改成/var/log/fail2ban.log,方便用来记录日志信息 so ...
- ssh访问控制,多次失败登录即封掉IP,防止暴力破解
ssh访问控制,多次失败登录即封掉IP,防止暴力破解 一.系统:Centos6.3 64位 二.方法:读取/var/log/secure,查找关键字 Failed,例如(注:文中的IP地址特意做了删减 ...
随机推荐
- spark-rpc是如何实现将netty的Channel隐藏在inbox中的
class TransportServer bootstrap.childHandler(new ChannelInitializer<SocketChannel>() { @Overri ...
- send_keys results in Expected 【object Undefined】undefined to be a string解决方法:更新selenium+geckodriver+firefox
很久之前在win10上配置的测试环境: python 3.6.1+ selenium 3.3.3+ geckodriver 0.15.0以前run case是正常的,今天去run 同样的case时发现 ...
- 著名java博客
http://blog.csdn.net/net19880504/article/details/20807403
- Java——对象的复制、克隆、序列化
原创作者: https://blog.csdn.net/lmb55/article/details/78277878对象克隆(复制)假如说你想复制一个简单变量.很简单: int apples = 5; ...
- IDEA 常用插件
Maven Helperp3pauto filling Java call argumentsCamelCaseVisualVM LauncherTranslation.ignoreGenerateA ...
- sublime编译javaScript脚本
处理步骤: 1. 首先到 nodejs.org 下载 Node.js 安装包并安装.2. 打开 Sublime Text 3 编辑器.选择菜单 Tools --> Build System -- ...
- React列表
const numbers = [1, 2, 3, 4, 5]; const listItems = numbers.map((numbers) => <li>{numbers}&l ...
- EF_简单的增删改查
EF分为三种code_first,model_first,dabase_first这三种模式,网上的例子有好多,但是用了之后感觉实际中都不是这么用的,此处记录写下来日后用的着了可以快速应用,记录如下: ...
- List 去重
private static List removeDuplicate(List list) { HashSet h = new HashSet(list); list.clear(); list.a ...
- 剑指offer——从上往下打印二叉树
题目描述:从上到下打印二叉树的节点,同一层的从左到右打印 思路:采用队列来存储单层的节点,然后通过删除队列的头结点操作,依次遍历每一层. 代码为: import java.util.ArrayList ...