使用GetPrivateProfileStringA
斷點來破解讀取配置文件的重啓驗證
之前介紹的這些系統API斷點都是處於系統領空,當程序執行到這些地方時,一般都需要繼續F8往下執行,到下一個retn
,跳出這個call,也就跳出了系統領空(一般以7開頭),進入程序領空,然後繼續尋找關鍵call,因爲系統領空的代碼我們是不能修改的。
判斷系統領空:
-
看地址,以
7
開頭,地址特別大的,位於系統領空 -
看OD窗口上方的標題
[LCG-主線程,模塊-kernel32]
,如果位於kernel32
模塊,就是系統領空
點擊OD界面上方的 BP
,選擇 Archives INI
中的 BP GetPrivateProfileStringA
,下斷點,針對配置文件的讀取操作!
有些重啓驗證是讀取.ini
配置文件來實現,就可以這樣下斷點。
PS:
之前我們斷在系統API CALL處,是繼續`F8`去跳出系統領空。
實際上有簡便的方法:
調試 --> 執行到用戶代碼 (`Alt+F9`)
即可進入程序領空。
進入程序領空後,慢慢按F8
,觀察堆棧窗口和寄存器窗口裏的數據,發現可疑註冊碼,破解成功。
這裏也可以干涉註冊碼驗證下面的那個關鍵跳轉,來達到繞過註冊框的目的。