您的位置:首页 > 其它

简单逆向分析使用案例(4)--CrackMe_03.exe 修改bug

2015-12-13 19:40 603 查看
环境:

win7 旗舰版 x64

OD1.1(吾爱破解版)

PEiD0.95

使用资源
http://download.csdn.net/detail/obuyiseng/9351217 中的 CrackMe_03.exe

技巧:

修改判断条件,并保存。



第一步:简单测试。

随便输入点击确定,发现弹出对话框,那么我们就可以确定,程序里面含有MessageBox函数。



第二步:使用PEiD查看程序信息。



发现该程序是VS2013编写,并且是Release。查看输入表信息



发现第一个API是PostQuitMessage函数。

第三步:进入OD调试

1、将程序拖入OD中,并打断点 BP PostQuitMessage----注意大小写



2、查看是否有存在1中打的断点



3、按C进行返回,并点击运行。弹出程序窗口,并进行任意输入,并点击确定。程序会在PostQuitMessage函数处进行断住。



4、点击堆栈窗口中的栈顶回车,进入到CPU窗口,此时CPU窗口就是PostQuitMessage调用后栈中压入的返回值。



5、代码上移,发现了文本"成功了",我们在上面xor eax,eax打入一个断点。



6、点击下面按钮,重新运行程序。



7、点击运行按钮。



8、弹出程序的输入框,此时我们什么都不输入。直接点击确定。程序就会在我们刚刚打的断点位置。



9、单步执行。发现

00F61152 /75 20 jnz short CrackMe_.00F61174

会影响程序。



10、因为我们什么都没有输入,所以test eax,eax执行结果为0。而jnz为不为0执行,那么我们只需要将jnz改写成jz即可。双击该位置:



11、保存程序。

右键--》复制到可执行文件---》所有修改



然后会出现如下对话框,点击全部复制:



在弹出的窗口,右键保存文件。



将文件重命名保存即可,没有任何输入的情况下,程序会自动退出。bug修改完成。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: