压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

學(xué)OD -- 字符參考

  OD字符參考

  人家牽著手   一步一步跟人家走。。。

  主要是為了熟悉OD的功能重點不是破解(目前)

  學(xué)習(xí)字符參考個人理解 就是在反匯編程序中找需要破解的軟件上出現(xiàn)的字符串比如輸入注冊碼錯誤了會彈出MessageBox提示你什么什么的。。等等.. 找到這個字符在的位置后在其前前后后會找到需要輸入注冊碼的地方斷下分析即可

  有個簡單的小軟件拿來實驗CFF Crackme #3,采用用戶名/序列號保護方式如下

  很簡單輸入正確的用戶名序列號即提示你success否則彈框

  我們就從這個錯誤對話框中顯示的“Wrong Serial, try again!”來入手。。

  將軟件放進OD程序停在入口處

  00441270 > $  55            PUSH EBP

  00441271   .  8BEC          MOV  EBP,  ESP

  此時在反匯編窗口中 右擊  然后 查找->所有參考文本字串  出來另一個對話框,我們在這個對話框里右擊,選擇“查找文本”,輸入“Wrong Serial, try again!”的開頭單詞“Wrong”(注意這里查找內(nèi)容要區(qū)分大小寫)來查找,找到一處:

  在在找到的字符行上右擊選擇反匯編窗口中跟隨即來到反匯編程序相應(yīng)的指令處

  或者直接Enter也可。現(xiàn)在是查到一處可能還有其他的參考,這時在反匯編程序中對應(yīng)的那行上右擊選擇查找參考->立即數(shù),即會出現(xiàn)。。這里出現(xiàn)了兩處就是說用戶名和序列號是分開檢驗的哪個不正確會跳到各自的“Wrong Serial, try again!”處

  現(xiàn)在找到了如果輸入錯誤的用戶名或序列號后跳到的地方.看其代碼分析是從哪里跳轉(zhuǎn)過來的即可

  這兩個“Wrong Serial, try again!” 是這樣的…

  圖中分析地址即可看出跳轉(zhuǎn)的脈絡(luò)

  看push 得知是在00440F51  |.  E8 D62BFCFF   CALL CrackMe3.00403B2C

  這句指令后 如果ZF不等于0 則跳到“Wrong Serial, try again!”

  很明顯CALL CrackMe3.00403B2C 這里一定是call到一個地方 比較去了 所以

  一定要F7(步入)進去 分析 不要F8(步過)

  注意這里指令前邊的箭頭 指向什么方向就是向什么方向跳

  現(xiàn)在就可以下斷點 分析一下程序了 在第一個要跳到Wrong的位置  即判斷用戶名的Call

  即00440F34地址處。。下斷點F2. 接著按F9運行程序 即在此斷點處斷下F7進去 分析即可 記住一定要F7 分析程序 即關(guān)注寄存器的變化 得知我們輸入的用戶名是跟Registered User 進行比較的 。所以用戶名即知

  同理 分析 序列號 得知 正確序列號為"GFX-754-IER-954"  有一特點在這里

  地址00440F51 處的CALL CrackMe3.00403B2C 和上面我們分析的

  地址00440F34 處的CALL CrackMe3.00403B2C的匯編指令是一樣的

  這說明檢測用戶名和注冊碼是用的同一個子程序。而這個子程序CALL 我們在上面已經(jīng)分析過了。我們執(zhí)行到現(xiàn)在可以很容易得出結(jié)論,這個CALL 也就是把我們輸入的注冊碼與00440F4C 地址處指令后的“GFX-754-IER-954”作比較,相等則OK。

  好了

  現(xiàn)在我們在菜單 查看->斷點,打開斷點窗口(也可以通過ALT+B 或點擊工具欄上那個“B”圖標):在這里可以對所有斷點進行操作  這里主要是為了保險一點,先不刪除 萬一分析錯誤,我們還要接著分析,要是把斷點刪除了就要做一些重復(fù)工作了。所以先禁用一下,如果經(jīng)過實際驗證證明我們的分析是正確的,再刪不遲。現(xiàn)在我們把斷點禁用,在OllyDBG 中按F9 鍵讓程序運行。輸入我們經(jīng)分析得出的內(nèi)容:

  用戶名:Registered User

  注冊碼:GFX-754-IER-954

  點擊“Register now !”按鈕,額 成功了….

 

上一篇:安卓防火墻 PS DroidWall

下一篇:學(xué)OD -- 初識OD