作者lihgong ( )
看板Soft_Job
标题[心得] 修补执行档
时间Sun Apr 30 12:32:22 2023
https://lihgong.blogspot.com/2023/04/blog-post.html
小时候电脑游戏的密码保护很恼人,要用蓝红透明塑胶片扫描説明书打密码
那时候已经有人提供破解码,用Binary Editor 打开执行档
跳到某个address改成90跳过这些保护
0x90是x86的NOP指令,被修补的指令大概在call function,就这样跳过密码保护!
我猜原始作者用某种工具,在输入密码的画面拦截软体,检查call stack
大概也可以设定断点,这样能约略定位密码检查的进入点
最後再修补执行档破解软体
----
有一次工作必须修补执行档,程式自己写得,修补位置略知一二
急急忙忙把流程走完了没记下指令
要写blog指令都忘光了,顺便体验一把ChatGPT,出嘴巴不看man page真的爽
我还是不会破解软体,但似乎稍微知道,那些破解码作者是怎麽弄的了
--
※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 114.137.60.127 (台湾)
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/Soft_Job/M.1682829144.A.847.html
1F:推 alan23273850: 推! 04/30 14:14
2F:推 leviliang: 赞 04/30 19:09
3F:推 brucetu: cheat engine 断点 找call 有一些论坛 04/30 20:07
4F:嘘 final01: 这好像是小学生就会了吧XD 04/30 20:39
5F:→ freeunixer: 那楼上从上国中後到大学还学会了些什麽? 04/30 20:53
6F:→ qwe70302: 学会吹嘘小学学到的东西吧QQ 04/30 20:56
7F:→ kiki86151: 可查ROP跳到想要gadgets可BypassDEP/NX/ASLR/PIE保护等 05/01 09:40
8F:→ vi000246: 哈哈哈 吐槽成功 05/01 11:30
9F:→ final01: 大学生要交女友很忙没空搞这是真的XD 05/01 16:17
10F:推 diabolica: 推 05/01 16:47
11F:推 sniper2824: 那有交到了吗 05/02 08:47
12F:→ leolarrel: 我高职才会这个,我输给四楼了 05/02 09:51