日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

Windows破解逆向-CrackMe_1实例(使用OpenProcess修改内存中的值)

發布時間:2025/3/15 windows 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Windows破解逆向-CrackMe_1实例(使用OpenProcess修改内存中的值) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

這里開發了一個CrackMe實例,源碼打包下載如下:

https://github.com/fengfanchen/Qt/tree/master/CrackMe_1

?

程序是這個樣子的:

程序從10s開始倒計時:

到0s后提示Game over

這里的倒計時的數在代碼中是這樣體現的:

resource,并且為static,進程在計算機中有4個空間,一個是代碼區負責邏輯相關的功能,一個是常量區,如HelloWord字符串都在那里面資源文件等,靜態區,就這些靜態資源和全局變量了。耳環就是堆區和棧區。

?

這里我們就不用CE查找了。直接qDebug()打印出來:

這個0x404008就是這個變量的地址,內存地址一般是這樣編排的,最小的是代碼區,然后是常量區,然后去靜態區,隨后是堆區和棧區。

這里的0x404008就是在靜態區,在程序員中他叫靜態變量,在逆向中這樣的數一般稱為靜態基址。

?

下面用C++寫個程序,去獲取進程的句柄,然后獲取其進程ID,使用OpenProcess將開發的C++程序注入進去。修改0x404008地址的值,代碼如下:

#include <iostream> #include <Windows.h> using namespace std;int main(int argc, char *argv[]) {HWND h = FindWindow(NULL, L"crackMe_1");if (!h) {cout << "The hwnd is null" << endl;return -1;}DWORD processId = 0;GetWindowThreadProcessId(h, &processId);if (processId == 0) {cout << "The processId is 0" << endl;return -1;}HANDLE hProcess = 0;hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, processId);if (hProcess == 0) {cout << "The hProcess is 0" << endl;return -1;}DWORD resourceAddr = 0x404008;DWORD newValue = 99999;BOOL ret = WriteProcessMemory(hProcess, (LPVOID)resourceAddr, &newValue, 4, 0);cout << "Thre ret is " << ret << endl;getchar();return 0; }

程序運行截圖如下:

這里就將值修改99999。

總結

以上是生活随笔為你收集整理的Windows破解逆向-CrackMe_1实例(使用OpenProcess修改内存中的值)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。