爆破实例1

简介:
 [10月12日]Apollo WMV to DVD Burner BY lvcaolhx
【破文标题】Apollo WMV to DVD Burner BY lvcaolhx
【破文作者】lvcaolhx
【作者邮箱】 [email]hafiwu@sohu.com[/email]
【作者主页】lvcaolhx.blog.51cto.com
【破解工具】OD/PEID
【破解平台】XPsp2
【软件名称】Apollo WMV to DVD Burner
【软件大小】
【原版下载】
【保护方式】
【软件简介】
【破解声明】菜鸟破解,无技术可言!
------------------------------------------------------------------------
【破解过程】
1.用OD载入,查找字串“invalid user name or registeration code”
超级字串参考,项目 334
 地址=00409811
 反汇编=PUSH Apollo_W.004C3EF4
 文本字串=invalid user name or registeration code
双击返回OD
004097E6   .  56            PUSH ESI                                 ;  MFC42.#4234//下断
004097E7   .  6A 01         PUSH 1
004097E9   .  8BF1          MOV ESI,ECX
004097EB   .  E8 64590700   CALL <JMP.&MFC42.#6334>
004097F0   .  8B86 34010000 MOV EAX,DWORD PTR DS:[ESI+134]
004097F6   .  8B8E 38010000 MOV ECX,DWORD PTR DS:[ESI+138]
004097FC   .  50            PUSH EAX
004097FD   .  51            PUSH ECX
004097FE   .  E8 CD0D0000   CALL Apollo_W.0040A5D0//关键CALL,F7跟进
00409803   .  83C4 08       ADD ESP,8
00409806   .  85C0          TEST EAX,EAX
00409808      75 1B         JNZ SHORT Apollo_W.00409825//将此处改为je,即可爆破
0040980A   .  6A 40         PUSH 40
0040980C   .  68 1C3F4C00   PUSH Apollo_W.004C3F1C                   ;  sorry
00409811   .  68 F43E4C00   PUSH Apollo_W.004C3EF4                   ; invalid user name or registeration code
//返回到这里,向上找地方下断
 
0040A5D0  /$  6A FF         PUSH -1//关键CALL入口,可NOP掉,写入mov eax,1
retn即可爆破
0040A5D2  |.  68 E91D4800   PUSH Apollo_W.00481DE9                   ;  SE 句柄安装
中间省略
0040A8E2     /0F84 86000000 JE Apollo_W.0040A96E//将JE改为JMP即可爆破
0040A8E8  |. |E8 1B460700   CALL <JMP.&MFC42.#800>
0040A8ED  |. |8D4C24 4C     LEA ECX,DWORD PTR SS:[ESP+4C]
0040A8F1  |. |C68424 A40000>MOV BYTE PTR SS:[ESP+A4],5
0040A8F9  |. |E8 52220000   CALL Apollo_W.0040CB50
0040A8FE  |. |8D4C24 34     LEA ECX,DWORD PTR SS:[ESP+34]
0040A902  |. |889C24 A40000>MOV BYTE PTR SS:[ESP+A4],BL
0040A909  |. |E8 42220000   CALL Apollo_W.0040CB50
0040A90E  |. |8D4C24 44     LEA ECX,DWORD PTR SS:[ESP+44]
0040A912  |. |C68424 A40000>MOV BYTE PTR SS:[ESP+A4],8
0040A91A  |. |E8 31220000   CALL Apollo_W.0040CB50
0040A91F  |. |8D4C24 3C     LEA ECX,DWORD PTR SS:[ESP+3C]
0040A923  |. |C68424 A40000>MOV BYTE PTR SS:[ESP+A4],1
0040A92B  |. |E8 20220000   CALL Apollo_W.0040CB50
0040A930  |> |8D4C24 08     LEA ECX,DWORD PTR SS:[ESP+8]
0040A934  |. |C68424 A40000>MOV BYTE PTR SS:[ESP+A4],0
0040A93C  |. |E8 C7450700   CALL <JMP.&MFC42.#800>
0040A941  |. |8D4C24 0C     LEA ECX,DWORD PTR SS:[ESP+C]
0040A945  |. |C78424 A40000>MOV DWORD PTR SS:[ESP+A4],-1
0040A950  |. |E8 B3450700   CALL <JMP.&MFC42.#800>
0040A955  |. |5E            POP ESI
0040A956  |. |33C0          XOR EAX,EAX
0040A958  |. |5B            POP EBX
0040A959  |. |8B8C24 940000>MOV ECX,DWORD PTR SS:[ESP+94]
0040A960  |. |64:890D 00000>MOV DWORD PTR FS:[0],ECX
0040A967  |. |81C4 A0000000 ADD ESP,0A0
0040A96D  |. |C3            RETN
0040A96E  |> \E8 95450700   CALL <JMP.&MFC42.#800>
【版权声明】本破文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢! 版权归PYG所有
 
 
本文转自 lvcaolhx 51CTO博客,原文链接:http://blog.51cto.com/lvcaolhx/46092


相关文章
|
6月前
|
安全 数据安全/隐私保护
渗透攻击实例-后台弱口令
渗透攻击实例-后台弱口令
|
7月前
|
安全 Windows
记录一次从弱口令到远程登陆
记录一次从弱口令到远程登陆
41 1
|
11月前
|
Linux 网络安全 数据安全/隐私保护
【实用】防暴力破解服务器ssh登入次数
【实用】防暴力破解服务器ssh登入次数
315 0
|
4月前
|
存储 编解码 Shell
[LitCTF 2023]ssvvgg(Steghide爆破)
[LitCTF 2023]ssvvgg(Steghide爆破)
58 1
|
3月前
|
安全 Linux Shell
Linux服务器配置SSH免密码登录后,登录仍提示输入密码(一次真实的问题排查解决记录)
Linux服务器配置SSH免密码登录后,登录仍提示输入密码(一次真实的问题排查解决记录)
94 0
|
弹性计算 算法 应用服务中间件
nginx配置访问密码,实现用户输入用户名密码才能访
如果我们在 nginx 下搭建了一些站点,但是由于站点内容或者流量的关系,我们并不想让所有人都能正常访问,那么我们可以设置访问认证。只有让用户输入正确的用户名和密码才能正常访问。效果如下:
2124 0
|
移动开发 Python 测试技术
Telnet弱口令猜解【Python脚本】
telnet 弱口令猜解脚本   测试环境:window2003、centos7   #! /usr/bin/env python # _*_ coding:utf-8 _*_ import telnetlib username_list=['xiaozi','adm...
1753 0
|
安全 测试技术 网络安全