首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
od 如何跳过call
2024-08-30
破解第三课 关键跳和关键CALL
课前自泼凉水: 前两课的介绍的方法,不管是NOP填充还是JUM的无条件跳转,其实都有极大的局限性. 甚至单纯就效果而言,几乎无用. 且不说利用OD搜索关键字本身就很难搜得到. 就现在的软件保护而言,也几乎不存在只有一处验证的情况.有几处,十几处,甚至更多处验证的情况并不特殊. 所以,这些课程包括之后的,多半也是熟悉一下原理罢了.摆正心态,抱着一个学习的态度就好. 基于上面的原因,这节课引入了两个概念:关键跳和关键CALL. 顾名思义,关键跳就是关乎验证密码或者注册码的最直接的一个je.如果找到这
[反汇编练习] 160个CrackMe之007
[反汇编练习] 160个CrackMe之007. 本系列文章的目的是从一个没有任何经验的新手的角度(其实就是我自己),一步步尝试将160个CrackMe全部破解,如果可以,通过任何方式写出一个类似于注册机的东西. 其中,文章中按照如下逻辑编排(解决如下问题): 1.使用什么环境和工具 2.程序分析 3.思路分析和破解流程 4.注册机的探索 ---------------------------------- 提醒各位看客: 如果文章中的逻辑看不明白,那你一定是没有亲手操刀!OD中的跳转提示很强大
Linux之od命令详解
功能说明:输出文件内容.语 法:od [-abcdfhilovx][-A <字码基数>][-j <字符数目>][-N <字符数目>][-s <字符串字符数>][-t <输出格式>][-w <每列字符数>][--help][--version][文件...]补充说明:od指令会读取所给予的文件的内容,并将其内容以八进制字码呈现出来.参 数: -a 此参数的效果和同时指定"-ta"参数相同. -A<字码基数&
游戏外挂四之利用CE和OD查找被选中怪物和怪物列表
合肥程序员群:49313181. 合肥实名程序员群:128131462 (不愿透露姓名和信息者勿加入)Q Q:408365330 E-Mail:egojit@qq.com 这一节我们利用CE和OD去找到被选中的怪物对象,和怪物列表.从而为后面自动遍历怪物实现自动打怪的外挂做铺垫.当然在这之前我们得了解汇编中数组和列表是怎么定位的.一般是[eax*4+0x0063fedd],这样通过自增通用寄存器eax去实现数组下标.0x0063fedd在这里就是一个基址.因为32位系统的地址是4
OD调试17
程序先出现一个nag 然后出现主窗口 然后出现第二个nag窗口 我们查个壳 没有壳 那就载入OD看看,继续用调用堆栈的方法 发现一直执行用的都是这一个call,最后执行到程序结束.之后往上看见一个跳转,下个断点看看 如果一步一步,一次一次改就完全可以避免了,但是不可能,每一次都打开来改.那我们是不是能够写一段代码if第一次就跳,第二次就不跳,第三次也跳 那我们就想到了inline patch,点M 看看PE,可以在数据段写入 找到一个都是用0填充的 找个地方,储存我们想
OD调试16
今天还是15的那个程序,但是呢,换一种方法去掉NAG窗口 用OD载入,暂停,查看调用的堆栈 先看最后一个 查看调用,下断点 往上看看,找到入口的地方,设下断.点,重载,运行,单步 通过单步发现 它要两次经过很多跳转,第一次的跳转与第二次的还不一样,说明问题出在跳转上,我们可以把有问题的比较靠前的跳转NOP掉.看看,保存看看 发现成功了! 来自为知笔记(Wiz)
OD调试15
可以达到不脱壳的妙用.含义:把补丁写入程序代码,就叫内嵌补丁 那我们先看看今天的程序 是一个写DVD目录的程序,点continue就可以进入使用了 发现一个还有29天 就过期了 ,点enter reg.code的时候,乱输出现not valid的窗口 ,当然我们改一下日期 ,它的continue就会灰掉 ,然后这个程序就不能用了,需要购买或者是注册码. 把时间改掉之后后改回来,发现还是灰色的 不能用了. 说明它把使用日期肯定写入了电脑的某个地方,可能是注册表之类的. 我们先
OD使用教程11
首先把安装好的软件拖入PEID,看看它是用什么语言写的 然后用OD载入程序,查找关键字,步骤看上一个笔记 双击到达代码处,发现这在一个跳转里面.可能第一反应是修改跳转,经试验后发现这是没用的所以放弃 重新来过一遍,再次来到这里,仔细看发现决定是否跳转的是al,al的值,然而al的值使上一行的命令给的.所以在这下一个断点. 重新载入程序,运行来到断点处.看注释,发现这这个值调用了两个地址.点击注释那一行右键转到那两个地址下断点 点击enter键回到刚刚那个断点处,然后给另一个地址下断点 重新
OD使用教程7
破解程序获得使用权限: 破解思路:其实程序加密或者添加neg窗口都是为了让消费者付出更多的代价来解决这些问题.然而身为一个技术人员是可以靠技术来使这些东西消失的.只要我们找到那些东西出现的地方并且想办法跳过它们就成功了. OD的两种断点:软件断点.硬件断点.(内存断点属于软件断点,并且每次只能设置一个,设置了另外一个上一个就会自动删除,设置一个内存断点会改变整块(4KB(4千字节))的内存,会明显降低OD的性能,因为OD经常会校对内存)
OD使用教程
OD使用教程: 跳转指令.满足才能跳转成功
爱上MVC~ajax调用分部视图session超时页面跳转问题
回到目录 这个问题出现了很多年了,都没有解决,问题是这样的,有一个需要授权才可以访问的分部视图,在一个view中使用ajax的方法去调用它,然后更新页面的局部DIV,这时,如果你长时间不操作,session会超时,这是正常的,但在超时时,如果你再调用ajax方法,这时你的页面跳转将会在DIV局部完成,这是我们不希望看到的!
OD调试篇13
今天的程序比较大,听说还是比较牛的程序,不过破解它的一个比较老的版本的.打开程序看看. 点击about 然后点enter registration code 输入name 以及密钥之后,会出现以下情况. 那我们先查看一下有没有加壳,发现是用vc6编写的,对我们来说比较熟悉~ 那就先用OD加载进来 在编辑框里获取字符串,一般使用getwindowtext这个API函数进行获取,我们有两种方法, 3个断点 getwindowtextA就是以ascii码的形式获取,我们可以在每个命令上设置
OD调试篇12
Delphi的逆向 先看看今天需要破解的程序. 打开程序先出现了一个nag窗口,然后是unregistered未注册的提示,以及关于里的需要注册. 拖进die看了看 就是delphi写的.那我们就用OD打开看看. 老方法,右键查找字符串, 发现了有用的东西,双击进入 我们需要的地方并没有任何跳转,三角形就是有跳转来自什么的. 经过分析,可以利用OD的功能查看下,除了它本身,还有谁调用了照这个命令 发现了还有个东西调用了它 push了东西进去,双击它 我们可以下断点,试试,发现程序没有断
OD调试篇11
先看看今天这道菜是用什么语言写的 发现是用VC7.0写的,再随便打开看看 发现未注册以及使用限制,那就用OD载入吧 右击查找所有字符串,找unregistered 找到后双击进入 我们会看见一个跳转,跳转了就会出现unregistered,不跳就行了,但是经过检验,只是去掉了未注册这个字符 于是我们要再摸索摸索,在之前的跳转之上有个test al,al 这是一个测试,那么我们在上面下断点,重载,执行 走一步之后发现al的值为0了,那么上面所涉及到的地址应该就是有用的 我们右击转到地址,
OD调试2
通过视频学习,实现了一下简单的traceme爆破.这不是把它的序列号破译出来,只是识别了自己的号码,不算真正的爆破.(与期望有点差异) 先来看一下这款软件的逻辑结构. 先输入用户名 以及序列号 然后检验check 错误就再来一次 就是循环. 然后就是利用OD软件先载入下文件 然后按F8一步步查看,或者呢 之前看视频直接输入了GetDlgItemTextA找到了测试序列号的地方(不知道是什么意思,反正暂时先记着,之后慢慢学习~~~) 到达一个需要执行的地方,设置一个断点,点击check 进入
OD调试篇8
那么今天需要破解的呢,是这样一款软件. 程序刚刚进去会发现一个nag弹窗 说没有注册,要花20美金才能注册.只有5天的限制期限可以用了 进去之后 点击help里的关于这款软件 也显示了这是一个未注册的版本,需要密钥,显然我们的目的就是把这些限制都突破,然后顺带把nag弹窗也去掉.那我们用OD载入这款软件 试着运行一下,用之前查找关键字的方式,今天有种新方法,右击-->查找-->所有参考文本字串, 就会如下,拉到最上面,查找文本 找到之后,双击进入该程序段, 发现上面有一个跳转,我们在该
OD调试篇7--笔记及解题报告
MFC:微软基础类库(英语:Microsoft Foundation Classes,简称MFC)是一个微软公司提供的类库(class libraries),以C++类的形式封装了Windows API,并且包含一个应用程序框架,以减少应用程序开发人员的工作量.其中包含的类包含大量Windows句柄封装类和很多Windows的内建控件和组 件的封装类.----名词解释 开始OD调试 目的是去除软件的使用次数限制 载入程序后F8走走看 发现了弹窗 不是进入程序的窗口 那我们F2设置断点
OD调试篇6--对一些真正的小程序进行一点点的修改
先打开这个程序看看,提醒你这是一个未注册版本的软件.会发现只能添加4个联系人,这显然是我不想看见的,于是我要对这个程序进行一些修改,嘿嘿... 通过OD载入这个程序 有一些(SEH)也就是异常,我们可以在OD的调试选项中选择异常-->添加范围-->设置00000000--FFFFFFFF(是32位的程序,利用的是十六进制),然后就能进行正常运行了 然后运程序 也就是快捷键F9,我们进入程序的界面 测试程序至上图的页面 然后返回OD的界面,按下暂停 以及Alt+F9 然后返回程序界面单击确
OD hit跟踪 run跟踪使用问题
刚学习OD不久,现在使用HIT跟踪 run跟踪功能,在我的程序里碰到点问题,还请赐教 选了一部分代码添加到HIT跟踪,在选的代码处设置断点,程序运行到断点,按单步跟踪,当执行到第二个PUSH时,程序就退出.我换了个自己写的简单程序,也有这个问题,是不是我的OD设置有问题?还是程序问题问题? 设置HIT跟踪的代码: 执行第二个push时,转到下面代码处: 最后程序退出: 解决办法 是sod的‘跳过某些异常’skip some expections,去掉该选项即可
linux之od命令
od [OPTION]... [FILE]... 把文件用8进制或者其他的格式显示出来.通常用于查看特殊格式文件的内容. 这个命令默认把文件的内容用八进制的形式清晰地写在标准输出上.如果是多个文件,那么会把文件合并显示,如果没指定文件名称,那么就择标准输入作为默认的输入.通过指定该命令的不同项可以以十进制.八进制.十六进制和ASCII码来显示文件. 常用的项: - A 指定地址(文件offset)用什么基数打印,包括: d 十进制 o 八进制(系统默认值) x 十六进制 n 不打印位移值(也
OD调试4--绕过nag窗口
先看一下程序的运行情况 先跳出了一个nag窗口 点确定 又跳出了一个NAG窗口,这是一些程序编写的时候常用的方法,设法让你购买正版软件, 于是今天呢,学会了四种绕过NAG的方法 我们先用OD加载进入这个程序 F8单步调试,会发现一个跳转,我们可以用*第一种老办法,将je改为jmp无条件跳转就可以绕过第一个nag. 那么*第二种方法就是用nop填充. 着重讲一下*第三种方法,就是messagebox这个函数 它有一个父句柄,那么如果父句柄呗消灭,那么它的子程序 就会被消灭 我们看到它的父句柄为NU
热门专题
总结 Arrays 类的使用方法
element plus怎么回车事件
linux clock_gettime多线程
Mystring移动构造函数
图片在背景图上下浮动 jquery
python 三重积分tplquad函数
WPF 去掉按钮鼠标滑入变色
Tomcat shutdown后服务未停止
gradle 文件中识别 assemble
MFC如何重新绘制AfxMessageBox
win32com 统计word字数
给azkaban指定用户
sublime inout终端不能运算
oc调用swift代理
rtthread finsh移植
macvlan 和vxlan
JPA entity 注册
qemu查看device
vim sshd config怎么是空的
华为交换机配置ssh登录