前幾天一個小兄弟,給了我一個微信群發軟件,讓我給破解一下,不過工作繁忙外加周六周日實在是躺在床上不想動,所以一直托着,今天給他解決了一下,這個程序還是蠻有意思的,不難就是一個思路的問題,想給大家分享一下思路,這個程序很簡單,一分鍾搞定了,但思路還是值得學習的。
免責聲明:該教程僅用於技術交流,並無任何商業目的,您不得將下述內容用於商業或者非法用途,否則后果自負,如果您喜歡該程序,請支持正版軟件,購買注冊 ,得到更好的正版服務,如有侵權請郵件聯系作者!
一開始,是登錄,然后想着,斷他的,字符串提示,不過會令你失望了,這個卡密字符串是無法斷下的。
由於這是一個自繪窗體,所以基本上按鈕事件無法斷下,查克,會發現沒東西,如果用其他版本的PEID會查出:yodas Protector v1.02 是一個偽裝殼。
由於我知道是易語言,載入后來到了,401000易語言體部分,是這樣的,明顯是關鍵位置加密了。
由於加密了,所以嘗試使用按鈕事件特征碼是無效的,接着我又嘗試攔截send,recv等發包收包函數,結果數據包發送接收沒問題,可還是無法斷下,很可能發包收包函數也是二次封裝的,不排除這種可能。
於是乎,在入口處無法突破,那么,我只能找一個注冊碼了,多久的都行,程序加載時可能有兩種方式,一種是驗證通過后彈出第二個窗體,另一種則是通過dll注入的方式啟動一個隱藏的dll文件。
第一種方式:破解只需要找到第二個窗體的入口,由於輸入了注冊碼能進去,在里面找可以找到更多細節。
第二種方式:則更簡單,將注入到內存的dll文件,提取出來,然后自己做一個注入器,只要目標沒有驗證,或者有驗證,則需要手動跳過關鍵步驟即可。
這個程序是第二種方式,載入后輸入注冊碼,我們打開文件列表,可以清晰的看到是加載了一個dll到內存了,但這個DLL並沒有在目錄下,而是直接載入了內存。
所以,我們需要使用,脫殼修復工具,脫殼修復工具不止可以脫殼,也可以變着法的玩,直接用它轉儲內存文件,然后重建輸入表等即可。如下
轉儲后,使用x64dbg即可動態加載,界面如下,其實算不上破解,就是一個思路。
由於這個dll使用VB做的,所以使用VB Decompiler 即可得到其全部的源代碼。
最后,我們使用易語言來做一個啟動器,或者直接用x64dbg拖進來,執行。