软件逆向篇(ollydbg初识)

下载ollydbg

(作为一个科技的忠实爱好者,今天终于走向的这条道路不由得有点小激动呀.)
在这里的话我没有直接使用下载ollydeg,而是使用集成工具,在这里先感谢一下来自52破解论坛的老哥们,他们提供里一套健全的软件破解工具集合)
下载地址:
链接:https://pan.baidu.com/s/1EipaS1ocjH5EIz0EsQoUBQ
提取码:6666
在这里插入图片描述
在这里插入图片描述
在解压的过程中杀毒软件可能会报毒,这里的话不用担心,其实是有一些工具比较敏感,所以的话可能会报毒.这里的话可以放心.

目标软件

先上我们的目标软件
这个是源码

#include<stdio.h>
void login();
int main(){
    
    
    login();
}
void login(){
    
    
    int mima=123;
    int shuru;
    printf("输入密码\n:");
    scanf("%d",&shuru);
    if (shuru==mima)
    {
    
    
        printf("密码正确");
        getchar();
        getchar();
    }
    else{
    
    
        printf("密码错误\n");
        login();
    }

}

编译链接生成exe文件
在这里插入图片描述
只有输入了123密码才能够进入
在这里插入图片描述

开始破解

把软件拖入破解工具
在这里插入图片描述
1.查找字符
在这里插入图片描述
在这里插入图片描述
我们发现了字符,密码错误,并双击定位到该地址
在这里插入图片描述
由于密码错误是最终的结果,所以我们大概往前翻,当然也可能是往后翻,一般按照开发习惯应该是往前翻.当然前面没有往后看,右边有文本提示,看看呗.
在这里插入图片描述

NOP指令处理

我们定位了两个判断,但是我们假设我们没看过代码,看到上面的那一个提示没有转跳
那么我们第一反应可能是把那一个先搞掉.当然如果不清除我们可以都试试.
搞上面的那个
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
我们把上面的那个命名为0.exe
同样我们再设置下面的那个为1.exe,
在这里插入图片描述
最后我们一一测试
最后发现0.exe可以运行
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/FUTEROX/article/details/114808657