日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

1.OD-破解MTS DashBoard

發(fā)布時間:2024/4/11 编程问答 59 豆豆
生活随笔 收集整理的這篇文章主要介紹了 1.OD-破解MTS DashBoard 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

直接上過程吧,F9運行,直接SIMLOCK框出來,spy++看EDIT消息,輸入后點擊OK抓到消息為GET_TEXTLENGTH和GET_TEXT,PEID看了下,UNICODE,所以猜GetWindowTextW,之類

spy++看EIDT的ID:

FA2

OD看所有存在window:

記下句柄0011154c

CTRL+G輸入GetWindowTextW,跳轉(zhuǎn)到User32.dll空間:(我選中的為這個函數(shù)入口):

?

直接斷點,發(fā)現(xiàn)不停的進來,我靠,加個條件斷點:

先輸入11111112讓OK按鈕亮起來:

在77D2A5CD上

shift+F4打開條件斷點,輸入:[ESP+4]==0011154c,如下圖:

為什么是ESP+4,因為:

[cpp]?view plaincopy
  • int?GetWindowText(??????????HWND?hWnd,??
  • ????LPTSTR?lpString,??
  • ????int?nMaxCount??
  • );??
  • hWnd是第一個參數(shù),也就是最后入棧,再調(diào)用call getwindowtextw,EIP入棧,所以ESP+4指向hWnd,上面的意思就是,當hWnd為0011154c時的窗口觸發(fā)了getwindowtextw,

    點擊simlock的OK按鈕,很幸運,進來了:

    圖的右下角堆棧顯示:call to getwindowtext, count = 9,hwnd = 0011154c, class = edit,,沒錯了,

    Alt+F9從系統(tǒng)的 USE32空間跳到我們的code空間:顯示如下:

    繼續(xù)F8單步調(diào)試到004B0490,F7跳入函數(shù)繼續(xù)跟進,發(fā)現(xiàn)我們輸入的字符:EAX寄存器點擊右鍵,選擇follow in dump,直接跟進內(nèi)存區(qū):

    EAX存了我們輸入的字符串地址0807cb88,繼續(xù)F8跟進:

    當前選中這一句,我們看下面注釋為ds:[0807cb7c]=00000008,很明顯,這是判斷我們輸入的字符是否為空,顯示這不是我們想要的,繼續(xù)F8跟進:

    這里我特別對ECX進行了內(nèi)存跟蹤,發(fā)現(xiàn),在運行到CALL 0040A590這個命令時,ECX存的數(shù)據(jù)為0012E4CC,而內(nèi)存0012E4CC包括了88 CB 07 08,也就是我們輸入的字符串地址(前面我們記錄了),說明這是個關(guān)鍵比較函數(shù),事實上,后面只需要把后面0040DC73的這個test eax,eax強制改了,就注冊成功了,我們還是跟進去看吧:

    F7進入比較算法函數(shù):

    運行到這一步,其實什么都出來了,我們看到EAX保存了我們輸入的字符串11111111,而ECX也保存了一個字符串,后面這一段我特別加上注釋再截個圖出來:

    都看出來了,直接的解鎖碼為45061617,:最后代碼是:

    最后通過SETE CL

    ???????????? MOV AL, CL,把ZF是否為1傳出.

    最后,就是上面說的代碼TEST AL, AL

    總結(jié)

    以上是生活随笔為你收集整理的1.OD-破解MTS DashBoard的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。