[心得] 修補執行檔

作者: lihgong ( )   2023-04-30 12:32:22
https://lihgong.blogspot.com/2023/04/blog-post.html
小時候電腦遊戲的密碼保護很惱人,要用藍紅透明塑膠片掃描説明書打密碼
那時候已經有人提供破解碼,用Binary Editor 打開執行檔
跳到某個address改成90跳過這些保護
0x90是x86的NOP指令,被修補的指令大概在call function,就這樣跳過密碼保護!
我猜原始作者用某種工具,在輸入密碼的畫面攔截軟體,檢查call stack
大概也可以設定斷點,這樣能約略定位密碼檢查的進入點
最後再修補執行檔破解軟體
作者: alan23273850   2023-04-30 14:14:00
推!
作者: leviliang (levi)   2023-04-30 19:09:00
作者: brucetu (sec)   2023-04-30 20:07:00
cheat engine 斷點 找call 有一些論壇
作者: final01 (牛頓運動定律)   2023-04-30 20:39:00
這好像是小學生就會了吧XD
作者: freeunixer (御劍客)   2023-04-30 20:53:00
那樓上從上國中後到大學還學會了些什麼?
作者: qwe70302 (為何一到90分就會輸)   2023-04-30 20:56:00
學會吹噓小學學到的東西吧QQ
作者: kiki86151 (魯飯)   2023-05-01 09:40:00
可查ROP跳到想要gadgets可BypassDEP/NX/ASLR/PIE保護等
作者: vi000246 (Vi)   2023-05-01 11:30:00
哈哈哈 吐槽成功
作者: final01 (牛頓運動定律)   2023-05-01 16:17:00
大學生要交女友很忙沒空搞這是真的XD
作者: diabolica (打回大師再改ID)   2023-05-01 16:47:00
作者: sniper2824 (月夜)   2023-05-02 08:47:00
那有交到了嗎
作者: leolarrel (真.粽子無雙)   2023-05-02 09:51:00
我高職才會這個,我輸給四樓了

Links booklink

Contact Us: admin [ a t ] ucptt.com