shark恒破解笔记3-EAX决定胜负】的更多相关文章

记录学习shark恒大教程的学习记录 壳内寻找注册码 OD打开 明显有壳 F9先运行程序 2.Ctrl+G输入401000到解码段,如果出现db ** 说明已经解码过,脱离了程序本身的壳 鼠标右键->分析->从模块中删除分析 在这可以搜索字符串 搜索字符串 “未购买” 004BC939 BA 8CCA4B00 mov edx,engydt.004BCA8C ; - 未购买用户 因为这里显示未购买,那么前面一定有个地方是判断了注册码的正确与否,我们向上翻 004BC8A0 BA 40CA4B00…
PEID查壳 od载入 输入假的注册码 查找出错字符串 往上查找是否有关键跳转和关键call 可以看到此处有个je跳转 实现了跳转,并且跳过了我们注册成功的地址 网上查找这个跳转的关键call,这个call很有可能就是判断一系列注册码是否正确然后返回一个代表是否注册的值,在关键call下断 上图可以看到是call后 比较了al的值 ,然后je判断是否要跳转,可以知道这个call返回来的al的值是关键. 这里我们可以把je改jmp或者直接nop掉,但是如果有多处调用这个关键call,这样就很麻烦…
这集讲的是绕过自校验 主要是通过文件大小的自校验 首先查壳 有壳  可以用esp定律搞定 OD载入  右键od脱裤壳调试进程 可以看到一些信息 包括入口点252F0 修正后地址为252F0 loadPE打开 修正镜像大小 修正以后再完整转存 然后用REC进行函数的修复,这里REC的OEP为我们在od中看到入口点修正后的地址,点击查找IAT 查看无效函数 如果有 删除 然后壳就脱好了 当然这不是重点 重点是学习如果破解软件的自检验系统 OD打开 在设置API断点-->文件-->有个GetFile…
这小节介绍了查壳(peid) 查软件编写语言(die)以及用esp定律脱aspack壳,最后是破解bc++的自校验部分 目标: 首先查看软件 peid查壳 有壳 ,但是不知道是什么语言写的,这里使用DIE查看 esp脱壳 od打开可看到,pushad等特征,标准的esp定律 F8执行后 esp变化 F9 来到这里 F8执行到这里 到达oep 这里通过oep特征的对比确定这里就是入口点 对比 这里记下入偏移 lordpe REC修复函数 然后我们用REC来修复函数,自动搜索IAT 获取导入表---…
1.打开软件后,发现是未注册,然后点击关闭按钮,会弹出窗口 我们的目的就是为了能够去掉这个弹窗. 2.对这个程序进行查壳,没有什么发现 3.载入OD里面,F9运行起来,随后切换到程序主界面点击关闭按钮,照样弹窗 4.此时,切换到OD中,按下F12暂停,此时OD会出现这样的画面 这时OD把程序给暂停住了 5.在OD中使用快捷键“Alt+K”,出来”调用堆栈“界面 我们在这里分析一下调用堆栈,可以看到上面的都是系统空间的,我们在最后一行红色调用那里右键点击,选择“显示调用” 6.接着OD就来到了这里…
本次是来破解一个名为”系统提速精灵“的软件,方法是对rtcMsgBox下断点. 运行程序输入假码,会提示“注册码错“ 在oep上面可以看到大量vb引擎函数  明显的VB程序 载入OD对rtcMsgBox下断点,F9运行,点击注册后输入了假码,就运行到了我们的rtcMsgBox断点 我们F8跟下去 直到跟到这个位置,发现弹出错误信息的提示框 我们可以在这个地址备注,然后找关键跳,点击了确定后继续F8跟进 这里注意有个jnz可以修改后跳过这个错误提示,但是这个地址显示的为系统领空,所以我们没办法修改…
这小节是通过断在GetPrivateProfileStringA,然后找到注册码的. 1.运行程序输入假码111111,提示重启.通过这判断这是一个重启来验证的,那么它是如何来验证的呢?观察程序目录下会发现有一个名为“config.ini"的文件 那么判断是通过读取ini文件来进行验证的.所以可以在GetPrivateProfileStringA处下断点,在它读取了ini中的注册码后,必然会与真码进行比较,那么我们就可以找到真码了.载入OD 下API断点:GetPrivateProfileStr…
Sublime Text 4 破解笔记 偶然看到Sublime已经更新到版本4了,多了许多很nice的新特性,例如: 船新 UI 感知上下文的自动补全 支持 TypeScript, JSX 和 TSX GPU 渲染 ... 不得不说sublime是轻量化IDE性能王者,比vscode要快不少,不过vscode如今胜在生态. 于是第一时间下载体验,网上找了个补丁.不过用了一段时间后反弹了.又显示UNREGISTER未注册,而且保存文件弹注册窗口,可能是补丁作者没破解到位,对比了下破解的文件,发现破…
手上有一个斐讯K2P路由器,刷机前我想把原机带的固件备份出来.搜到恩山A大开启telnet.固件备份的教程,里面提到了配置文件破解的方法,心血来潮试了一下,发现算出的密码不能解密,一直报"bad decrypt".在确认不是openssl版本的问题后,只能硬着头皮去爬encryconfig的汇编代码. 发现是CRC32计算这一步存在差异,encryconfig比IEEE 802.3标准少了最后一步按位取反.感兴趣的朋友可以看看我另一篇关于CRC32算法的笔记. 最后贴一段我写的计算密码…
前言: 相对于前一段时间脆弱的WEP路由器而言,当今的路由器加密方式也大都改变为WPA/WPA2,使得无线路由器的破解难度增加.虽然如此,但还是有很多漏洞层出不穷,如WPS.退一步来说,即使加密算法无懈可击,我们还可以针对安全防护中最脆弱的——人——来进行破解.人的想象力实在是匮乏的很,往往设置密码来来回回就是那么几类,用一个常见的弱口令字典,往往就能在10分钟左右把其密码暴力破解出来.这里提供一种常见的破解方式,仅仅作为个人实验用,最好在自己的家庭网络中测试,以免给别人带来不便. 准备工具:…