逆向分析軟件去除易語言花指令完成註冊

用到的軟件

  • OD
  • PEID
  • 會員管理軟件

查殼

  • 直接拖進PEID看一下,這裏沒殼,直接幹了
    在這裏插入圖片描述

去除花指令

  • 查找關鍵字

首先我們運行程序會看見有一個未註冊
在這裏插入圖片描述
我們直接去查找這幾個字,這裏提示沒有找到
在這裏插入圖片描述

  • 去除花指令

接着我們嘗試去一下花指令看看效果,去除花指令的工具在 插件——》Junk code
在這裏插入圖片描述

  • 再次查找關鍵字

    這裏size填10000,VA填00401000,點擊確定後我們看一下效果
    在這裏插入圖片描述

  • 成功去除花指令這裏就是它的關鍵字位置了 在這裏插入圖片描述

尋找關鍵跳或者關鍵CALL

  • 上下查找一下看看有沒有能夠跳過,這裏的JNZ可以跳過它

    在這裏插入圖片描述

  • 順着這個JNZ看一下它沒跳轉後會執行什麼指令
    在這裏插入圖片描述運行jmp會跳出判斷
    在這裏插入圖片描述

  • 因此我們確定,jnz就是關鍵跳,這裏的這個JCC指令的意思是不相等則跳轉,那麼我們給它改成jmp(無條件跳轉)就好了。

完成註冊

  • 進行修改

    在這裏插入圖片描述

  • 導出到可執行文件
    在這裏插入圖片描述

  • 完活兒,想要程序做實驗的留言我發給你
    在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章