飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 7272|回复: 3

[原创] 修改消息框弹窗内容

[复制链接]
  • TA的每日心情
    开心
    2022-11-14 23:33
  • 签到天数: 60 天

    [LV.6]常住居民II

    发表于 2015-5-30 12:10:08 | 显示全部楼层 |阅读模式
    本帖最后由 我爱作死 于 2015-5-30 16:14 编辑

    【破文标题】修改消息框内容
    【破文作者】作死
    【作者邮箱】
    【作者主页】www.52zuosi.com
    破解工具】OD
    【破解平台】WIN7-X64
    【软件名称】LOL余味助手补丁程序
    【软件大小】1M
    【原版下载】
    【保护方式】无壳
    【软件简介】
    【破解声明】仅以学习交流
    ------------------------------------------------------------------------
    【破解过程】
    QQ图片20150530120419.jpg

    QQ图片20150530120326.jpg


    要修改掉这个内容
    知道messagebox这个函数在任何都会调用并且传递的数据都是临时的
    我们根本不可能在C32中搜索到这个字符串,这个只是在数据窗口中对应的堆栈中临时存放的数据
    我们要找到这个数据源地址是在哪里调用这个messageboxCALL
    而我们的messagebox又包裹在经典的这个CALL 00414938中


    而CALL 00414938应该就是取messagebox 需要的四个参数这么一个CALL
    在这个程序中有两个消息框
    所以你根本无法在messagebox四个参数上修改什么 所有的临时消息输出数据都是在这个
    CALL 00414938操作着,只要找到步过这个CALL的过程就能找到我们的临时胜少破解 字符串了
    ```````````````````````````````````````````````````````
    我们要改掉内容就得建立自己的数据块区,临时数据区是不能保存数据的
    但是我们不用先急着找一段空数据块就建立自己的字符串
    在走到压入"胜少破解"时的数据窗口中找空数据区
    ```````````````````````````````````````````````````````

    在这个程序有两个显示这个过程的消息框
    一是:获取待破解窗口的一次操作【这个过程不重要】
    004103F0  /.  55            push    ebp   ;  以下是获取窗口句柄 程序名 #是否按钮等一些列操作
    二是:补丁过程
    0040FA21  /$  55            push    ebp                              ;  以下是执行补丁过程

    其中单步到
    0040FA78  |> \833D F0794F00>cmp     dword ptr [0x4F79F0], 0x0
    0040FA7F  |.  0F85 05000000 jnz     0040FA8A
    0040FA85  |.  E8 53ABFFFF   call    0040A5DD                         ;  这个CALL跟进去,执行具体的补丁
    0040FA8A  |>  68 0DF34900   push    0049F30D                         ;  ASCII "是"

    跟进后
    0040B943   .  E8 08900000   call    00414950                                       ;  以上是补丁过程
    执行3次循环,补丁3个后,就开始弹出我们的破解成功的消息框了

    单步
    在寄存器 堆栈中能看见显示字符串"胜少破解"后看压入的数据push    dword ptr [0x4F7AA8](这个地址数据一般是不能保存的而且是临时的这里面对应的堆栈数据地址006XXXXX多少)把这个地址改         
    push 数据源地址004F7EC8
    在这时在数据窗口中找一块大空数据区在这里是004F7EC8 ,写上自己的字符串内容保存成文件
    OD重载保存后的文件,再来到push 胜少破解的地址【dword ptr [0x4F7AA8]】
    改Push 你的字符串数据地址【004F7EC8】
    这个程序中有三处,修改一处往下走 有一处改一处
    0040BA1D   .  68 C87E4F00   push    004F7EC8                                       ;  ASCII "Crack:www.chinaPYG.com"
    0040BA39   .  68 C87E4F00   push    004F7EC8                                       ;  ASCII "Crack: www.chinaPYG.com "

    0040BAA6   .  B8 C87E4F00   mov     eax, 004F7EC8                                  ;  ASCII "Crack: www.chinaPYG.com "

    很快就到消息框CALL 00414938   
    然后就只听一声 "蹦"弹出Crack: www.chinaPYG.com

    -----------------------------------------------
    用C32数据中就能搜到Crack: www.chinaPYG.com 啦

    ------------------------------------------------------------------------
    【破解总结】了解程序事件过程,关键找程序事件过程;其实我还不是很能清楚 数据地址与堆栈地址的关系
    ------------------------------------------------------------------------
    【版权声明】http://pan.baidu.com/s/1dDAkgKD
        第一次录的视频,录的不好,头都晕了

    PYG19周年生日快乐!
  • TA的每日心情

    2024-7-14 22:19
  • 签到天数: 848 天

    [LV.10]以坛为家III

    发表于 2015-6-2 20:21:30 | 显示全部楼层
    谢谢楼主分享,辛苦了
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2019-8-9 14:01
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    发表于 2015-7-1 08:15:43 | 显示全部楼层
    {:soso__3110130392203091378_3:}收下了,谢谢楼主分享。
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表