逆向破解(本地篇)- 06 GetPrivateProfileStringA斷點實現破解

使用GetPrivateProfileStringA斷點來破解讀取配置文件的重啓驗證

之前介紹的這些系統API斷點都是處於系統領空,當程序執行到這些地方時,一般都需要繼續F8往下執行,到下一個retn,跳出這個call,也就跳出了系統領空(一般以7開頭),進入程序領空,然後繼續尋找關鍵call,因爲系統領空的代碼我們是不能修改的。

判斷系統領空:

  • 看地址,以7開頭,地址特別大的,位於系統領空

  • 看OD窗口上方的標題[LCG-主線程,模塊-kernel32],如果位於kernel32模塊,就是系統領空

點擊OD界面上方的 BP ,選擇 Archives INI 中的 BP GetPrivateProfileStringA,下斷點,針對配置文件的讀取操作!

有些重啓驗證是讀取.ini配置文件來實現,就可以這樣下斷點。

PS:

之前我們斷在系統API CALL處,是繼續`F8`去跳出系統領空。

實際上有簡便的方法:

	調試 --> 執行到用戶代碼 (`Alt+F9`)

	即可進入程序領空。

進入程序領空後,慢慢按F8,觀察堆棧窗口和寄存器窗口裏的數據,發現可疑註冊碼,破解成功。

這裏也可以干涉註冊碼驗證下面的那個關鍵跳轉,來達到繞過註冊框的目的。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章