OD零基础入门级教程.docx

上传人:夺命阿水 文档编号:991157 上传时间:2024-02-22 格式:DOCX 页数:37 大小:1.15MB
返回 下载 相关 举报
OD零基础入门级教程.docx_第1页
第1页 / 共37页
OD零基础入门级教程.docx_第2页
第2页 / 共37页
OD零基础入门级教程.docx_第3页
第3页 / 共37页
OD零基础入门级教程.docx_第4页
第4页 / 共37页
OD零基础入门级教程.docx_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《OD零基础入门级教程.docx》由会员分享,可在线阅读,更多相关《OD零基础入门级教程.docx(37页珍藏版)》请在课桌文档上搜索。

1、首先,我要声明一下,本教程只局限于不懂破甦的朋友,让你们了解并有时机深入破解!其次,诸位大神请高抬贵手,不要骂我匚5。虽然简易,但我的初衷是让不懂的人更有信念参加破解行列!最终,我们只需5步,让你了解一个程序被破解。介绍一下这个软件吧,我写的一个简洁的软件,便利初学者简洁理解。程序需要输入正确的帐号和密码才可以登录成功,否则登录失败。可是我们不知道正确的帐号密码。(也可以理解成是其他软件注册码)既然他能提示登录成功与登录失败(或某些软件提示注册码错误),就说明他有一个推断,我们来翻开OD载入程序,让他推断全部字符都是成功。(由于是初级零根底入门级教程,所以不涉及“各种壳”、“暗桩”等等系列干扰

2、手的元素)在左上角窗口右键,选择“中文搜寻引擎”,搜寻ASCII”之后搜寻(CtrHF)输入“登录失败”1也就是你不想看到的东西),找到结果后,我们双击那一行代码。坎割爱破解-跳.exe -中文搜索引第石一匚叵叵00401225 004013F5 004014EF 004015F2 00401632 00401D05 00402E92 00403017 00403ODF 00403242 004032SB 00403F22 00404088 0040414E 00404348 0040482F 00404918 00404EEC 00404F62 00405248 00405575 00406

3、313 00406432 00406562 0040657F 00406585 00406601push 试验.00469B63push itg.0048B19CK 成蛉 Oo48B230 .00463D08mov edx.push push push push push push.00463D28.00463D90 00463E0A.0048ID08 48ECF8.0048ED1048EDlOmov edi.00463ED100463EE8.0048ED14dword Ptr ds. ebx, it、i 才蛉.0048B238 .00464058 .0048ED18 00464098 Lf

4、Oo4640CO . lit 0048ED1C nor dword ptr ss: esp+0xC, i式验.0047DB6 push 00464ITCord ptr ds: esi+0xQC,试蛉.0047DBdword ptr ds. edi , j式脸.0047DC24mov 6A000O0040120E6A06004012106A000O00401212680103008080003O1004012176A000x0004012196800080000OxO0040121E6800O08088O0OO4004012236A000O6R62QRh6帮屿1一01UA9R63蛇舁或宓石斗;呈

5、I戡卓生IiIfrI23I14U1ILCG1.oveCrackGroup我们在这行代码上右键,选择“二进制FNOP填充”就是让这个跳转失效。那么现在,你所填写的注册码或密码,输入全部字符或不输入任何字符,都是正确的了!但是还没完,不用我说大家也知道,还需要保存一下我们右键,选择“复制到可执行文件“,全部“暂停0040119 0040119 0040119 0040119 0040119 0040119 004011A00011A 0O4011A 004011A 004011A 004011A 004011A 004011A 004O11A 0040118 004011B004011B00401

6、1B 004011CMl M2 1 0040119E断点(P)HIT双踪RUN照踪此处滴ElPCtrl+Gray*转到数据窗口u段随查找(三)查找参考(R)复制至何执行文件分析StartFKVMPIDAFicator断则S)ScriptFunctions.用OIlyDUmP脱壳调试迸程StrongOD中文搜索引擎界面选项跳转后连续右键“保存文件”,生成一个的文件,也就是破解补丁,掩盖源文件。最终,我们来翻开刚刚保存出来的程序(也就是我们破解后的程序),是不是真的被破解了?我们还同样输入“abG”恭喜,成功破解!有了第一课的根底,大家是不是想试试身手,那么我们就拿个真实的软件试试身手吧!这一课,

7、我们要利用第一课假软件的学问,来获得一个真实软件的注册码!这个软件其他视频教程也借用过,所以我也来借用一下木*木*木*木*木*木*木*木*木*木*木*木东木木*木*本软件是一个IP搜寻工具,有注册项,我们就来拿这个软件获得注册码,只需5步!注(同样是初级软件,不涉及干扰手学习的各种元素)下面是注册界面的截图注册后,截图就有提示出来了,暂且不管他提示的是什么,我们也知道要干什么了,对吗?6drIPsearch=回区好,OD载入程序,同样是依据第一集的步骤,搜寻Name(假设第一个不是你要找的字符串,按“b是查找下一个)很简洁,其次个就找到了刚刚提示的字符串,我们双击它!习文件(F)查看(V)WS

8、t(D)狒牛(P)选项(T)窗口(W)帮助(三)快毙菜单TM设置APl断点中停I蠹HlX用业至1国到期到dJIgJ词AJgLkkJ到JLlLJW2)40;)40:340:340阊39F23A17pushReove_N004163F4pushReGOVJN.004163ECpushRemOvJN.004163E4pushReove_N.004163ECpushRemove_N.004163C8INameUserCodUserThxjforrnztrn*340:jKlIpushRemov_K,004163A4Nawe/Codemis-match.Tryagainj4.)40:4JFU、340*J4

9、0:-14JQU、)40:3A353B253D463EB6BEBB3ED23ED73EEE3F0ApushRemove_N00410895pushRemove.004108B2pushReeove_N.004163FCpushRe*ov-il.00416358pushRenov-N.00416350pushReeOVJN.0041634CpushRemov-N,00416350pushRemoYe_N.004164CCpushReeove_N.00416350pushReove_N004164C8情A肛XYourevaluationperiodof30daysnexpiredonemontha

10、gonXScreenScreenLCGCX*tcAJ三r.yScreencyhttp*/双击后,我们同样依据第一集的步骤,找到了跳转。(假设是爆破的话,留意,有两项跳转哦)但是今日我们不爆破,玩的是找出注册码,那么我们就不要NQP填充,连续向上找关键CALL043990I.,0F858DO00O(iIcnRenoue_N.00403fi23uuuyyuI6DtbMUVt,IUUdJ.号09403999898578FFFFFInoulocal.3,ea04399F8B4D88Rouecflocal.30039A2898D7CFFFFFInoulocal.33,ec00039n88B9578FFF

11、FFInoued,local.3M00439HE52ed-S2004039fiF8B857CFFFFFInoueax,local.330OUO39B550eaSl004039B6FF15AC25410mdverdPtrds:.Hlst0O4039BC83C408addesp,8O39BFF7D8negea09039C11BC0sbbea,ea90439C340inceaOO39C125FFOO0andeax,GxFFnflhnqoro!qrntactday_色_at004039CB7456雷XRenoue_N.00403A23mu3vc884U卜口nouec410cai.4J0O4O39D05

12、1ecO94039D168F463410ORemoMe-N.00163F4Name004039D668EC634100Renoe-N.00163ECUserO01O39DB8B4D8inouec,local.31004039DE81C1C400000addec,0C409439EE8373DGo(WcallRenoue_N.0040772001(039E98B55ECroued,local.5004039EC52ed004039ED68E4634100Renoue_N.004163E4Code00039F268EC63410flRenoue-N.00163ECUser0OO39F78B4D84

13、nouec,local.310O439FA81C1C4OO0OOaddecf0C4O0403AO0E81B3DOOO0cal1,Renoue-N.0007720001O3AO58B4D8Jinouec,local.318M3AM81C1D000000addec,0D000403AOEE83D1000OcailRemoue-N.0040A50O43A136A00800403A156A00000403A1768C8634100Renoue_N.004163C8Thankyouforregistering?m3A1CE827C50O11flcallO04O3A21EBOEg11XRenoue-N.0

14、O03A310O403A236AU0)0O0403A256A000O4B3A276846341O0Renoue-N.00163AHane/Codenis-atch.Tryagain.004O3A2CE817C50OOCaIl自00403990,0l439CB里有2个跳转来源!距离最上面跳转处最近的CALL就是关键CALL了,我们在关键CALL的这一行下断点,也可以理解成是“暂停”,选中CALL按下F2JJrw4V*(I9OA11IWV*-VIZW-VQTrTnARA11(00403973.E8B82COO00callRemove_N.00406630WUHtAJTtU004O397E00403

15、98200403985004039870O4O398BQffn(U7UUUIII(I.C65FC01.8B4D88.33D28379F8000F94C2O匚CflIUUILULRegister点击注册后不要管软件是否注册成功,我们切回OD,按下F8,我们看看OD右下角显示了什么?MW4039540003957000395A0(1403950000396000J0396603969MB40396A00O396D吧吧7j89658U 8D55FO 52 E8A4C4O0OO89857OFFFFFI.8D588.508B4D84.81C1DOOO00O.E8B82CO00O89856CFFFFFIR

16、oulocal.329espleaedvlocal.4edcallnovlocal.36vealeaea9local.30eanoueclocal.31addect0D0callRereoueH.0Ql0663QEAX0O18FABECX0fl18f820EDXMW18fA/8EBX00000111ESP9018FA98EBPO018F2CESI00000001EDI00000000noulocal.379eaIPRprcC0ESO02B32岂PCS002332莅A0SSO2B32苞Z0DS002B32kS0FS005332fcT0GS002B32位D000LastErrERRO11I(NO,

17、STOenpty0.0ST1enpty0.9916dST2enpty116.OlH0M0397EGGJlO3982。触039850040398700JO398B0MO398E0040399000J0399600039990I14O399F00JO39A200O39A80H4(W9AEnillaAOflCU C645FC01.8BD88 33D28379F8000F9hC285D2.0F8S8DU00OO8B5EC.898578FFFFFI.D4D88.898D7CFFFFFI8B9578FFFFFI52noubyteptrss:ebp-0x4t0x1nouec,local.30ored9edc

18、ap4wrftrsx(ecx*)v0Setedltested9ed11BRenoue_N.00403A23fouea41ocal.5wvlocal.39eareouec.local.30Romlocal.33tecnouedx,local3&edOAAAIIN_XXJs2Pax-ORIHFABOST3。叩B255.00(拢CC-rnniR0QRi-n11Hn3Tenpty1.1000(b0018FA98000000010M12QQ76ABIB71ADUAPI32.RegCreateKeyExA0018FA9CO018FA940041200476ABBC25ADUAP132.RegQueryUa

19、lueExA0018FAA0002683680M1200876ABBC0DADUAPI32.RegOpenKeyExA0018FAA6FD3DBBCIFC2.6FD3DBBC0012OOC76AD099ADUAPI32.RegDeleteKeyA0018FAA8O05FAC100041201W76A1B96ADUAPI32.RegSetUalueExA Markus Oberhumer, LaSZZP Moln* & John Rw多文件扫强电)11学看进胆左:60%总在最前(S)http: WWl极限EXE加壳图形版本作者Lupo PenSuite团队 Vl. 1.1版权所有2007我们找一

20、个脱PUX壳的工具来进展脱壳。加克有压缩的功能,可以称为压缩,那脱壳也可以称为解压缩。所以以下图我们选择“解压缩”进展脱壳。UUPXTooI+UPX我们可以看到他脱壳后体积变大了,(截图中的文件我已经重命名,实际脱壳后的文件名不会转变)9)第三课-脱壳后2013/5/115:00超睚604KB9第三课-脱壳前2013/5/1115:00应甬薛243KBLCG1.oveCrackGroup那么现在,我们OD载入脱壳后的程序,进展爆破吧!由于第一课与其次课的根底,我就跳过具体步骤,来到了关键字这里。.ORUUUXU.68FF0000000xFF.6AFF-0x1.6A100x10686C19011

21、601601196C.6801000152052010001.E8DDGDGsGGcall第三课。82106.83C418addesp,186A0000.6A000x0.6A0000.680103008008OOO0301.6A000X0.68000000000.68040000800x80000004.6A000O.687DFC46O0第三课_-.G孰6FC7D感谢您的支持!.68030000000x3.BB40284000nouebx,第三课_-.0仙G284G.E8A10D0000call第三课3驮G2GFA83C428addesp,028E930000000EEI第三课_-。曲。139

22、16A000x0.6A000x06A00OxO.6801030080O80O03O1.6A000x0.68000000000.68040000800x86000004.6A000x0.688CFC4600第三课-.6曲6FC8C注册码与用户名不匹配!.68030000000x3.BB40284000Douebx,第三课.E86C0D0000call第三课G耿02GFA.83C428addesp,0288B5DFCnoueb,local.1.85DBtesteb,ebLCG7409X第三课一-.。叫G13A1LovcCrockGroup.53ebFFZsf!一*、3CCCC其他的似乎不用我多说了

23、,这算个作业吧!作业内容有两个:1,爆破它,用户名与注册码不匹配也能注册成功!2,猎取注册码!Warning:为了避开非零根底人群感到身体不适、头晕恶心、易怒及粗口,请不要查看以下内容。说点我认为很重要的东西:1,首先感谢“Hmily”老大对我这个教程的认可,我会连续努力的!2,感谢各位朋友的大力支持与评分!只要你们宠爱,我会连续为大家奉献教程!3,有局部朋友建议制作视频教程,我在这里解释一下,由于2分钟教程实在太短了,就不如图文看起来更明白了,所以我还是图文吧。感谢你们的建议。4,第四集公布以后,我感觉进度太快了,前三集共才讲了6分钟,第7分钟开头讲到了“壳”,所以我觉得还是把进度拉回来,我

24、知道各位都焦急成为高手,但是咱们必需一步一个脚印的往前走,争取每学一集都把学问刻在你的脑子里。手就像婴儿学走路一样,在走还走不稳的状况下,别焦急跑!把心稳下来学习,步步为赢才是王道!5,我的教程只是用最好玩最快速方法让你把握这些的原理,并不适用于全部的处。固然,假设你理解了每集的内容与原理,那么可以说你在学习其他深层学问的时候,也不会那么迷茫了。起码有我拿着一盏灯在那里等你,为你照亮!正式开头:这一集我们讲一讲“篡改内容”,也就是修改软件里的信息。我们就拿我写软件做试验吧,“搜寻利刃增加版”我们之前讲过“壳”,也说过正式破解的第一步就必需是查壳。这个任务交给大家了,你们自己去查有没有壳。接下来

25、我们就改一下搜寻后的标题做教程吧!请看以下图。我们OD载入,还是直接来到关键字这里,前面步骤跳过(来的朋友,请看前三集)我们选中“右键”,选择“马上数”,这里特别留意一以下图中的文字解释。个相关内容【吾爱专版】搜索利刃共为您找到:00U019fi8l .0O4019D .UU4U1VB2 ,. 004019B8 I 08B19BD .A3 00274B0068 BD84700 FF35 00274B68 CFD84700B9 300O00Rou, ,eax搜索利刃O7D8Bn dword町搜刃。触7DJCF ROU ecx,Gx31239此处为新EIPCtrl+Gi复制二制EA)的注释 新点(

26、P)Love Cracl7E20LCG9F8Group 查看调用为Ctrl+K两个选项所去的地址是不一样的我们可以看到左下角已经转到了马上数的地址。什么?和我的不一样?那请看以下图,在左下角窗口右键,你和我的选项一样吗?MIM2M3M4M5Command:LovrackGroup起始:47D8C4结束:47D8CC块大小:0x9http7www.52pojiexn我们在ASCn窗口下滑动鼠标选择“吾爱专版”按下空格键0O019EF 004019F0 004019F5 004019F8 004019FD 004019FE 00401A04 00401A06.53.E8 OD640O0 .83C4

27、 04 B8 BCD74700.5. 8B1D 00274BO 85DB.v 74 09O047D8B4=i:J7 .0047D8B地址I HEX数据eb0047D8B4 0O47D8C4 0O47D8D4 0O47D8E4 0047D8F4 0047D904 0047D914 0047D92B8 F6 CF EGCE E1 B0 AEC0BADlD4 0067FB 00 CB F1 50 65C8 CCF7D2 UF6ED0 ElB5 AA53 7489 D8 C4 DAD7 A8 BO E620 CAC4 CB 54 3AB9 BE C4D1 00 00B2 CE 00 C7DA CB47

28、ODC8 F745 GAC8 Al AA EB DDB5 54 00DD BFC4 CAA3 C4 00 UD2E 00 FA E4Al CD 55 6F2E 20D5 C8 00 F8 73 7A2E CB D2 EB C7 C5 65 6926 D1BS D2 EB CC 726CAlCBBDAAD1A32D 6CBEF7A3 CBAlA1 41 61.POST,GET.User-Agent:Mozilla选择“保持大小,将光标放在ASCll编辑框第一个位置(不需要删除内容,你也删除不了),把光标放在第一个就好了。假设不选“保持大小”的话,你输入了过多的字符会顶掉后面的内容,那么其他的东西

29、可能就会显示乱码了,甚至程序出错。我们光标己经在第一个了,那我们就直接输入要修改的内容吧!我们输入“我爱破解”,当我们输入完中文以后,这里会显示乱码,不用管他,直接点确定。如以下图我们可以看到以下图已经显示“我爱破解”了,那我们右键,选择“复制到可执行文件”然后如以下图“保存文件”,对,就是第一课的内容又要用到了。0007D8C40007D8D40007D8E40007D8F40007D9040007D9140007D92407D9340007D9440007D9540007D9640007D9740007D9840007D994OoOTDgA4OooTD9B40007D9C40007D9D4

30、CED20007D9E40007D9F4BOC8CCFTD24F6E2E4D7320373054OO5065656374AED0ElB5:AA53174!30153202E322E!206812F66i72632D:E2:CEICTC8iFT;45:OA6F-39i36;2012E;30j20:3D;00:7241;3A:67:OA44D5F1BB246546O5F7OFE-cs6633553(3760(626F4A4)ODOIO1C5EE65PK3A1BCCkccn473i3442266!21&26JABD540DEE3E6302A305AAEDB50622443305362720D5C800F8737A7420202020342E7465OD702A65CBD2EBC7C56569695731324338327072OA74003A73Bddll54CEOE28A6D3AFACAA466642223436060BDA13DCCE5O2OOO25O3DCBADA28863,3s213076060lsl2BC2ca9r2ECB13s2A12DB卜Ee7466$24337643425:故餐点钿。覆F法缪翁W王忤转那V.

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号