https://www.bilibili.com/video/av6889190/?p=11
https://www.bilibili.com/video/av6889190/?p=12
程序下载地址:https://pan.baidu.com/s/1eVTLQ_AatLrmrz3FLwM5ww 提取码:wny9
修复 OllyDBG 右键 -> 复制到可执行文件 -> 所有修改 中 所有修改不显示的问题
修复不显示 “ 所有修改 ”:
修复后:
开始逆向分析
切入点:
查找字符串:
下断点:
函数入口处下断点:
重新载入程序,断点到相应位置,然后让跳转实现:
跳转实现后,程序跳过开始的窗口,显示主窗口,说明需要修改的位置就在断点位置的附近:
about 窗口:
在根据 about 窗口中的 <Unregistered Version> 作为字符串进行搜索:
字符串对应位置下断点
所在函数开始位置也下个断点( 55 位置,即 push ebp ):
重新载入程序,点击 about 窗口,触发断点,
然后 按 F9 ,运行程序:
暴力破解,打补丁。重新载入程序,在 条件跳转的地方,都用 jmp 无条件跳转
保存程序:
保存文件
验证:
重新载入修改后的程序,按 F9 运行程序,发现已经是想要的效果:
比较高级的方法
https://www.bilibili.com/video/av6889190?p=12
上面是比较低级的方法。。。当然有比较高级的方法。
重新将软件载入OD。来到代码处。鼠标向上滑几行,可以看到这样的代码:
mov eax,dword ptr [60ebe8]
cmp byte ptr [eax],0
jnz 005cc935
显然,将地址60ebe8的值送到eax里,然后将eax的值作为地址,将这个地址中的值和0比较(其实是两数相减),结果不为零就跳转,但是,,,,
ds:[0060eb8c]=00610c4a
右键点击mov eax,dword ptr [60ebe8] 这一行 —> 右键 —> 查找参考 —> 地址常量,将所有的都设置断点:
重新运行程序,来到第一个断点处,有这样的代码:
mov edx,dword ptr [60ebe8]
mov byte ptr [edx],al
在上面我们知道ds:[0060eb8c]=00610c4a,所以:
mov edx,dword ptr [60ebe8]
mov byte ptr [edx],al
这两段代码执行后,ds:[00610c4a]的值就是al的值,不幸的是,我们从OD右边的寄存器中看到al=0,所以
ds:[00610c4a]=00,所以cmp byte ptr [eax],0的结果就是0,所以jnz 005cc935就不能跳转,所以。。。
我们直接将mov byte ptr [edx],al 改为
mov byte ptr [edx],1,复制到可执行文件,保存文件就破解成功了,牛逼吧,但是这样改会出现这样的问题:
这个软件这样改是没有问题,但比较大的软件这样改,就可能会影响程序,因为要重定位的东西太多了(至于什么是重定位,这个很重要,提醒一下自己,有兴趣的可以去看看PE结构),所以也可以这样改:
将后面的 cmp byte ptr [eax],0改为 mov byte ptr [eax],1
将jnz short 005c2c15 改为jmp short 005c2c15
这样就不会出现重定位 的代码过多的问题。