[心得] 修補執行檔

看板Soft_Job作者 ( )時間1年前 (2023/04/30 12:32), 編輯推噓4(516)
留言12則, 11人參與, 1年前最新討論串1/1
https://lihgong.blogspot.com/2023/04/blog-post.html 小時候電腦遊戲的密碼保護很惱人,要用藍紅透明塑膠片掃描説明書打密碼 那時候已經有人提供破解碼,用Binary Editor 打開執行檔 跳到某個address改成90跳過這些保護 0x90是x86的NOP指令,被修補的指令大概在call function,就這樣跳過密碼保護! 我猜原始作者用某種工具,在輸入密碼的畫面攔截軟體,檢查call stack 大概也可以設定斷點,這樣能約略定位密碼檢查的進入點 最後再修補執行檔破解軟體 ---- 有一次工作必須修補執行檔,程式自己寫得,修補位置略知一二 急急忙忙把流程走完了沒記下指令 要寫blog指令都忘光了,順便體驗一把ChatGPT,出嘴巴不看man page真的爽 我還是不會破解軟體,但似乎稍微知道,那些破解碼作者是怎麼弄的了 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.137.60.127 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/Soft_Job/M.1682829144.A.847.html

04/30 14:14, 1年前 , 1F
推!
04/30 14:14, 1F

04/30 19:09, 1年前 , 2F
04/30 19:09, 2F

04/30 20:07, 1年前 , 3F
cheat engine 斷點 找call 有一些論壇
04/30 20:07, 3F

04/30 20:39, 1年前 , 4F
這好像是小學生就會了吧XD
04/30 20:39, 4F

04/30 20:53, 1年前 , 5F
那樓上從上國中後到大學還學會了些什麼?
04/30 20:53, 5F

04/30 20:56, 1年前 , 6F
學會吹噓小學學到的東西吧QQ
04/30 20:56, 6F

05/01 09:40, 1年前 , 7F
可查ROP跳到想要gadgets可BypassDEP/NX/ASLR/PIE保護等
05/01 09:40, 7F

05/01 11:30, 1年前 , 8F
哈哈哈 吐槽成功
05/01 11:30, 8F

05/01 16:17, 1年前 , 9F
大學生要交女友很忙沒空搞這是真的XD
05/01 16:17, 9F

05/01 16:47, 1年前 , 10F
05/01 16:47, 10F

05/02 08:47, 1年前 , 11F
那有交到了嗎
05/02 08:47, 11F

05/02 09:51, 1年前 , 12F
我高職才會這個,我輸給四樓了
05/02 09:51, 12F
文章代碼(AID): #1aJUzOX7 (Soft_Job)