- UID
- 79353
注册时间2014-11-5
阅读权限30
最后登录1970-1-1
龙战于野

TA的每日心情 | 怒 2016-12-29 21:52 |
---|
签到天数: 2 天 [LV.1]初来乍到
|
本帖最后由 wangwei1978 于 2015-3-9 19:36 编辑
这次用来演示的软件为Card Data Recovery,这个软件论坛有人发布了补丁.我用它来完成演示.
这软件注册成功后会生成一个 CardRecovery.dat,里面存有注册码.如果我在关键跳修改了,注册成功后会把假码写入CardRecovery.dat,重启软件后会
从CardRecovery.dat读取注册码进行验证.因此我就想既然会把假码写入文件中,这软件是明码比较如果把假码替换成真码.那再重启读取的就是真码,验证
不就搞定了.
1.首先是注册:
2.找到出现明码的地方:
写代码替换假码:
3.打CardRecovery.dat看看,呵呵爱你这不是内存中真码>>>>>>>>搞定
.
5.这段代码不解释,不懂看书
- 00425246 60 pushad
- 00425247 33D2 xor edx,edx
- 00425249 8A0411 mov al,byte ptr ds:[ecx+edx]
- 0042524C 88043A mov byte ptr ds:[edx+edi],al
- 0042524F 42 inc edx
- 00425250 83FA 2E cmp edx,0x2F
- 00425253 74 0B je XNewCardD.00425260
- 00425255 ^ EB F2 jmp XNewCardD.00425249
- 00425257 90 nop
- 00425258 90 nop
- 00425259 90 nop
- 0042525A 90 nop
- 0042525B 90 nop
- 0042525C 90 nop
- 0042525D 90 nop
- 0042525E 90 |nop
- 0042525F 90 nop
- 00425260 61 popad
- 00425261 90 nop
复制代码
有补丁地址及代码,就可以用罗云彬《Windows环境下32位汇编语言程序设计》
中13章的 Patch2.asm的代码写个Load补丁.
|
评分
-
查看全部评分
|