首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
od cmp jnz 破解
2024-09-04
简单详细的OD破解教程
2007-08-04 15:46作者:CCDebuger注:昨天在网上见到了这篇文章,但缺少插图,从另外一篇文章中也看到了类似的的教程文章,里面的插图质量实在不敢恭维.在一个论坛中正好下载了文章中所介绍的破解软件CRACKME3,于是便想按部就班的体验一下OD的功能,同时也完善一下这篇文章,附上自己捕捉的相应屏幕图片,以做参考学习之用.同时由于在实践过程中遇到了些许的差异,有些内容稍有改动.如果有想亲自尝试破解该软件的朋友,可尝试到http://download.csdn.net/source/
Windows PE 第一章 熟悉OD(顺便破解一个小工具)
熟悉OD(顺便破解一个小工具) 上一节了解了OD的简单使用,这次就练习下,目标是破解一款小软件(入门练手用的,没有壳什么的). 首先我们来看一下这个小软件: 我们的目的是输入任何字符串都可以成功注册,达到破解的目的. 这个东西破解方式很多,而且也不是唯一,逆向这东西很多地方都不是固定的,都是靠分析汇编逻辑细节,靠经验,有的时候还要靠猜,当然更需要的就是耐心. 说下我的分析过程: 1.首先看下有没有加壳: OK 没有进行加壳处理. 2.加载到OD里: 注意左上角的地址,固定基址. 3.找到一个分
OD 实验(三) - 破解程序的文件验证
需要破解的程序 双击程序,提示需要许可证文件 逆向程序 用 OD 打开 LoadIconA 为加载图标 LoadCursorA 为加载鼠标 F8 走一下程序 走到了这里,调用了 CreateFileA,打开或创建文件 Keyfile.dat 但是当前目录没有 Keyfile.dat 文件 接下来是有个跳转指令 jnz 指令跳转到地址 0040109A 先看一下地址 0040109A 上的指令 地址 0040109A 走下去是调用 ReadFile 如果这个 jnz 语句没跳转而是直走的话,程序将
利用OD破解一个简单的C语言程序
最近在学习汇编(看的是王爽老师的<汇编语言(第三版)>),然后想尝试使用OD(Ollydbg)软件破解一个简单的C语言程序练练手. 环境: C语言编译环境:VC++6.0 系统:在Windows10下开的VM虚拟机中的Windows XP C语言程序代码: #include <STDIO.H> int main(){ int age; age=; ){ printf("Successful\n"); }else{ printf("No Access\n
【.net程序破解】实战之标志位破解绕过注册法
今天有时间玩了下一个不错的软件Advanced System Cleaner,可惜要注册 于是想办法给破解了,这是跟之前不同的地方,属于.NET破解教程: 软件地址 - http://www.crsky.com/soft/9213.html 对于我们来说,.net最大的特点就是可以"跨平台".大多数运行在Windows下的软件都不能很好地支持Linux,也就是说在Windows下能够正常使用的软件在Linux下不能正常运行,这样就很不方便日常的学习和交流.但是有了.net,这一切就发生
CVE-2012-0158 分析
目录 CVE-2012-0158 分析&利用 1.实验环境 2.下载poc样本 3.调试并找到漏洞触发点 4.分析漏洞触发模块及流程 5.漏洞利用 6.总结 7.参考资料 CVE-2012-0158 分析&利用 分析思路:通过word文档样本调试分析漏洞触发处 1.实验环境 WINDOWS 7 SP1 32位系统 Microsoft office word 2007 (12.0.4518.1014) IDA Pro 7.0 OD吾爱破解专用版 WinHex 2.下载poc样本 POC样
逆向工程初步160个crackme-------7
这两天有点发烧,被这个疫情搞得人心惶惶的.我们这里是小镇平常过年的时候人来人往的,今年就显得格外的冷清.这是老天帮让在家学习啊,破解完这个crackme明天就去接着看我的加密解密,算了算没几天就开学了,我的寒假计划还没完成呢!加油加油! 工具: 按钮事件地址转换器E2A Ollydbg PEID 先运行一下程序,点击Help按钮显示帮助信息:发现其要求和crackme6的要求一样都是把按钮隐藏从而把RingZero的logo显示出来 随便输入用户名和注册码后点击Register按钮,程序没有任何
cve-2017-11882 poc分析
目录 CVE-2017-11882 poc分析 0x00 工具&实验环境 0x01 分析行为 第一步:观察poc行为 第二步:找出计算器被弹出的地方 0x02 调试定位漏洞触发点 0x03 分析漏洞成因 0x04 总结 CVE-2017-11882 poc分析 思路:由样本poc出发,寻找漏洞触发点 0x00 工具&实验环境 系统:windows 7 x64 调试工具:windbg,OD吾爱破解专用版, 其他工具:process Monitor,pchunter office 2016 样
羽夏看Win系统内核——简述
写在前面 此系列是本人一个字一个字码出来的,包括示例和实验截图.由于系统内核的复杂性,故可能有错误或者不全面的地方,如有错误,欢迎批评指正,本教程将会长期更新. 如有好的建议,欢迎反馈.码字不易,如果本篇文章有帮助你的,如有闲钱,可以打赏支持我的创作.如想转载,请把我的转载信息附在文章后面,并声明我的个人信息和本人博客地址即可,但必须事先通知我. 前言 是不是渴望知道操作系统到底是怎样为我们在底层做了什么,渴望知道为什么有些进程比如杀毒软件直接用任务管理器关不掉,渴望知道为什么一些地址为
OD调试9—实例:深入分析代码完成软件破解
OD调试9—实例:深入分析代码完成软件破解 爆破,是最初级的解决方案,不到万不得已,我们不直接修改JNZ通关.因为这样子的话,我们就享受不到破解.逆向的真正乐趣了. 了解程序背后按照剧情发展经常会出的一些走法,逆向程序的算法,才能体会逆向的真正乐趣! 所以,今天的主题是:是男人,就跟进去吧~ 这次还是使用一个比较简单的程序,不然太复杂的话,一步步跟进程序可能会把自己搞崩溃,脑子恐怕不够搞.大家凭自己的能力,能进入多少就进入多少,一分不少,一寸不多!能力是培养出来的,耐心! 试验软件:MrBil
OD调试篇3-小软件破解1
OD调试篇3-小软件破解1 要求如下图该软件需要改5个地方,其中1.2是软件未注册而设定限定的添加个数,3.4.5是软件显示的一些未注册的信息. 一. 1.按1运行程序,添加用户添加第五个时出现提示,此时按2暂停,再按3还回到用户 2.还回用户界面点击确定 3.按F8单步执行 4.当返回到这段程序时有个关键字“4”,我们要做的是让”cmp”下面的“jl”发生跳转. 5.鼠标点到1,然后再点击空格,就可以把“jl short 00412DEF”修改为“jmp short 00412DEF” 6.选
逆向---02.je & jmp & jnz 、OD调试
上一篇:逆向---01.Nop.中文字符串搜索.保存修改后程序 OD调试基础:(01.02篇练手工具:https://pan.baidu.com/s/1kW2qlCz) nop是删除跳转,你别问我,我看不见也听不见 je是条件跳转,满足条件就跳转,不满足就不跳转 jnz也是条件跳转,不满足条件就跳转 jmp是无条件跳转,管你啥呢,先跳再说 (姑且可以这么理解) 快捷键:F2下断点.F8单步执行,F9运行,重新载入:点 << 按键 (在工具栏下方的图标栏中) EIP是32位机的指令寄存器,Z标
OD 实验(十一) - 对一个程序的破解
程序: 点击安装程序 这是一个拼图程序 点击 Options -> Flash Sizes 程序会提示是未注册版本 点击一些选项的时候会提示该程序只给注册的用户 点击 Register 随便输入一个密码,然后点击 OK 密码错误 用 PEiD 看一下该程序使用的是什么编译器 Microsoft Visual C++ 7.0 逆向: 用 OD 打开程序 首先先查找一下关键字 右键 -> 查找 -> 所有参考文本字串 拉到最顶端,右键 -> 查找文本 双击跟进该字符串所在的地方 这里有
PCB OD工具破解实例应用
以下破解Genesis为例,对OD工具使用进行实例讲解 工具简单 介绍下下载地址: OD工具:是一个新的动态追踪工具,将IDA与SoftICE结合起来的思想,Ring 3级调试器, 是为当今最为流行的调试解密工具了 下载地址 http://pcbren.cn/ShareFiles/OllyDbg.rar CE工具:是一款内存修改编辑工具 ,它允许你修改你的游戏或软件内存数据 下载地址 http://pcbren.cn/ShareFiles/Cheat Engine 6.3.zip 1.打
OD之破解密钥文件授权(三)
除了上次的序列号验证以外,还有这种密钥授权模式,需要密钥文件授权才能打开文件; 老办法,先拖进OD中动态分析再说: 然后F8进行调试这时候发现了一个条件跳转函数jnz下面是说跳转未实现,那我们发现上面有个Key.dat文件,应该是授权文件,但是我们没有,我们可以尝试跳转,jnz条件是>>ZF=0,即修改值为1可以跳转,我们这里可以汇编进行无条件跳转,函数是(jmp): 然后继续调试F8:,又发现一个跳转函数jnz,按照老办法对上面进行无条件跳转: 继续F8进行调试下面,又发现了一个跳转函数jl
OD 实验(九) - 对一个程序的破解
程序: 运行程序 点击 About 这是要注册的 点击 Register 输入邮箱和注册码,点击 Register Now 逆向: 用 OD 打开程序 右键 -> 查找 -> 所有参考文本字串 搜索上图的内容 双击进去 上面有个 jnz 跳转指令 如果 jnz 实现跳转的话,就会提示注册成功 jnz 跳转语句上有个 test 指令 test al,al 判断 al 是否为 0 如果 al 为 0 的话,ZF 置 1,jnz 就不会实现跳转 所以 al 要为非零的数,jnz 才会实现跳转 al
OD 实验(七) - 对一个程序的破解和去广告
程序: 这里有很多的动态链接库 双击运行程序 这个程序有次数限制 按钮也在隐藏处 主界面 退出程序,会弹出一个广告 目的: 让程序的使用次数不受限制,且没有显示次数的窗口 去除程序关闭时候的广告 逆向: 修改次数限制: 用 OD 打开程序 按 F8 走一下程序 程序在这里走到了一个循环,程序会在这个循环中走很久 要想退出这个循环,可以在 004BD452 处下一个断点,然后按 F9 然后接着往下走 当运行到这个地方的时候,就会启动程序 在这个地方应该按 F7 步入,而不是步过 要是步过,之后就会
OD 实验(六) - 对一个程序的破解
程序: 双击进行安装,安装过程默认就好了 安装完成 运行程序 输入 User 为 sch01ar,点击 Create 点击 Log In 这里显示为未注册版本 看看未注册版本有哪些功能被限制 这里会显示这个是未注册的版本,要在今天注册 最多只能创建 3 个组 每个组最多只能添加四个联系人 目标: 修改程序添加组和联系人的限制 修改程序中的未注册的提示信息 实战: 用 OD 打开程序 该可执行文件在安装目录下 联系人数量的突破 按 F9 运行 再次试图新建一个联系人,还是不行 按 F12 暂停运行
od破解实例
百度经验: http://jingyan.baidu.com/article/636f38bb4091e4d6b84610a8.html pc6 http://www.pc6.com/edu/62782.html
破解 “PEDIY CrackMe 2007” 之 KeygenMe_1_by_boonz
系统 : Windows xp 程序 :KeygenMe_1_by_boonz 程序下载地址 :http://www.crackmes.de/users/boonz/keygenme_1_by_boonz/download 要求 :爆破 & 注册机编写 使用工具 : IDA Pro & OD 首先我们来使用IDA加载程序,打开字符串表: 可以看到注册成功/失败的提示“Hello,Mr. Goodboy”/“Hello,Mr.Badboy”,双击进入定义,再双击交叉参考进入引用字符串的程序段
热门专题
cocos 时间转时间戳
elementui上传文件进度条
.net 5 微服务日志
nginx proxy增加参数
Acrobat 9破解
判断x的奇偶性的代码
EnumUtils.getEnum 获取不到值
离线安装zlib-devel下载
uwp button动画
WPF Metro UI demo 下载
小程序Animation作用
springboot多模块搭建
opengl获取3d点坐标
C# 取得本地物理地址 IP地址
android timepickerDialog设置样式
nuxt打包上线这么icon没有显示
python实现监控所有文件变化
cenos7 启用插件
swarm集群中的坑
vue双向绑定原理 面试