某合同管理系统爆破,谁说我们只会NOP 大法的。

直接开始:
先运行下程序看看有啥突破口。



经测试,账号密码什么都没有,那就先干掉登陆失败吧。

查壳,显示无壳DB编写

由于可以搜索点字符串,那就来最简单,只有效的智能搜索吧。



搜到字符串,怎么回到反汇编窗口就不用说了吧,



直接去跳转源头,一般就是关键call和关键跳的所在了。



断下后,F8一次。看到test eax,eax。比较这两个值,比较后影响关键跳也就是jle。还会看到寄存器窗口的eax是0,也就是说关键call给了eax一个0。可以把test eax,eax看成是test eax,0。既然给了0它就跳向了登陆失败,那我们就给它1。反着来。



运行程序,重新登陆,断在关键call处,F7进call             修改前

修改后



说明:mov eax,1 可以看做是把1赋值给eax,因为上面已经知道它拿eax来比较。retn 段尾,返回。写完后F8单步,体验下运行的流程。你会发现好多变化。




改写的是没问题了,保存测试下。



OK,今天就到此结束。大致看了下注册,注册码和假码是明码对比。大家可以爆破,也可以追码制作内存注册机。

奉上链接:://www.onlinedown一别两宽.net/sort/89/3/删除文字即可。

END

最后一句,我们不只会nop大法

THE END
喜欢就支持以下吧
点赞0
分享
评论 抢沙发
  • 管埋员的头像-小北的自留地

    昵称

  • 取消
    昵称