shark恒破解笔记2-绕过自校验】的更多相关文章

这集讲的是绕过自校验 主要是通过文件大小的自校验 首先查壳 有壳  可以用esp定律搞定 OD载入  右键od脱裤壳调试进程 可以看到一些信息 包括入口点252F0 修正后地址为252F0 loadPE打开 修正镜像大小 修正以后再完整转存 然后用REC进行函数的修复,这里REC的OEP为我们在od中看到入口点修正后的地址,点击查找IAT 查看无效函数 如果有 删除 然后壳就脱好了 当然这不是重点 重点是学习如果破解软件的自检验系统 OD打开 在设置API断点-->文件-->有个GetFile…
记录学习shark恒大教程的学习记录 壳内寻找注册码 OD打开 明显有壳 F9先运行程序 2.Ctrl+G输入401000到解码段,如果出现db ** 说明已经解码过,脱离了程序本身的壳 鼠标右键->分析->从模块中删除分析 在这可以搜索字符串 搜索字符串 “未购买” 004BC939 BA 8CCA4B00 mov edx,engydt.004BCA8C ; - 未购买用户 因为这里显示未购买,那么前面一定有个地方是判断了注册码的正确与否,我们向上翻 004BC8A0 BA 40CA4B00…
这小节介绍了查壳(peid) 查软件编写语言(die)以及用esp定律脱aspack壳,最后是破解bc++的自校验部分 目标: 首先查看软件 peid查壳 有壳 ,但是不知道是什么语言写的,这里使用DIE查看 esp脱壳 od打开可看到,pushad等特征,标准的esp定律 F8执行后 esp变化 F9 来到这里 F8执行到这里 到达oep 这里通过oep特征的对比确定这里就是入口点 对比 这里记下入偏移 lordpe REC修复函数 然后我们用REC来修复函数,自动搜索IAT 获取导入表---…
PEID查壳 od载入 输入假的注册码 查找出错字符串 往上查找是否有关键跳转和关键call 可以看到此处有个je跳转 实现了跳转,并且跳过了我们注册成功的地址 网上查找这个跳转的关键call,这个call很有可能就是判断一系列注册码是否正确然后返回一个代表是否注册的值,在关键call下断 上图可以看到是call后 比较了al的值 ,然后je判断是否要跳转,可以知道这个call返回来的al的值是关键. 这里我们可以把je改jmp或者直接nop掉,但是如果有多处调用这个关键call,这样就很麻烦…
1.打开软件后,发现是未注册,然后点击关闭按钮,会弹出窗口 我们的目的就是为了能够去掉这个弹窗. 2.对这个程序进行查壳,没有什么发现 3.载入OD里面,F9运行起来,随后切换到程序主界面点击关闭按钮,照样弹窗 4.此时,切换到OD中,按下F12暂停,此时OD会出现这样的画面 这时OD把程序给暂停住了 5.在OD中使用快捷键“Alt+K”,出来”调用堆栈“界面 我们在这里分析一下调用堆栈,可以看到上面的都是系统空间的,我们在最后一行红色调用那里右键点击,选择“显示调用” 6.接着OD就来到了这里…
本次是来破解一个名为”系统提速精灵“的软件,方法是对rtcMsgBox下断点. 运行程序输入假码,会提示“注册码错“ 在oep上面可以看到大量vb引擎函数  明显的VB程序 载入OD对rtcMsgBox下断点,F9运行,点击注册后输入了假码,就运行到了我们的rtcMsgBox断点 我们F8跟下去 直到跟到这个位置,发现弹出错误信息的提示框 我们可以在这个地址备注,然后找关键跳,点击了确定后继续F8跟进 这里注意有个jnz可以修改后跳过这个错误提示,但是这个地址显示的为系统领空,所以我们没办法修改…
这小节是通过断在GetPrivateProfileStringA,然后找到注册码的. 1.运行程序输入假码111111,提示重启.通过这判断这是一个重启来验证的,那么它是如何来验证的呢?观察程序目录下会发现有一个名为“config.ini"的文件 那么判断是通过读取ini文件来进行验证的.所以可以在GetPrivateProfileStringA处下断点,在它读取了ini中的注册码后,必然会与真码进行比较,那么我们就可以找到真码了.载入OD 下API断点:GetPrivateProfileStr…
Sublime Text 4 破解笔记 偶然看到Sublime已经更新到版本4了,多了许多很nice的新特性,例如: 船新 UI 感知上下文的自动补全 支持 TypeScript, JSX 和 TSX GPU 渲染 ... 不得不说sublime是轻量化IDE性能王者,比vscode要快不少,不过vscode如今胜在生态. 于是第一时间下载体验,网上找了个补丁.不过用了一段时间后反弹了.又显示UNREGISTER未注册,而且保存文件弹注册窗口,可能是补丁作者没破解到位,对比了下破解的文件,发现破…
苹果的验证机制: Appstore上的应用都採用了DRM(digital rights management)数字版权加密保护技术,直接的表现是A帐号购买的app,除A外的帐号无法使用,事实上就是有了数字签名验证,而app的破解过程,实质也是去除数字签名的过程.去除过程包含两部分,例如以下所看到的:        ipa文件都是使用苹果公司的FairPlay DRM技术进行加密保护 appsync没有装是不能安装的,程序没有破解是不能执行的 条件一,设备越狱,获得root权限,去除掉设备上的签名…
Android5.1.1 - APK签名校验分析和修改源码绕过签名校验 作者:寻禹@阿里聚安全 APK签名校验分析 找到PackageParser类,该类在文件“frameworks/base/core/java/android/content/pm/PackageParser.java”中.PackageParser类的collectCertificates方法会对APK进行签名校验,在该方法会遍历APK中的所有文件,并对每个文件进行校验.下面是该方法的部分源码: APK是一个ZIP格式的文件…