[心得] 修補執行檔
https://lihgong.blogspot.com/2023/04/blog-post.html
小時候電腦遊戲的密碼保護很惱人,要用藍紅透明塑膠片掃描説明書打密碼
那時候已經有人提供破解碼,用Binary Editor 打開執行檔
跳到某個address改成90跳過這些保護
0x90是x86的NOP指令,被修補的指令大概在call function,就這樣跳過密碼保護!
我猜原始作者用某種工具,在輸入密碼的畫面攔截軟體,檢查call stack
大概也可以設定斷點,這樣能約略定位密碼檢查的進入點
最後再修補執行檔破解軟體
----
有一次工作必須修補執行檔,程式自己寫得,修補位置略知一二
急急忙忙把流程走完了沒記下指令
要寫blog指令都忘光了,順便體驗一把ChatGPT,出嘴巴不看man page真的爽
我還是不會破解軟體,但似乎稍微知道,那些破解碼作者是怎麼弄的了
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.137.60.127 (臺灣)
※ 文章網址: https://www.ptt.cc/bbs/Soft_Job/M.1682829144.A.847.html
推
04/30 14:14,
1年前
, 1F
04/30 14:14, 1F
推
04/30 19:09,
1年前
, 2F
04/30 19:09, 2F
推
04/30 20:07,
1年前
, 3F
04/30 20:07, 3F
噓
04/30 20:39,
1年前
, 4F
04/30 20:39, 4F
→
04/30 20:53,
1年前
, 5F
04/30 20:53, 5F
→
04/30 20:56,
1年前
, 6F
04/30 20:56, 6F
→
05/01 09:40,
1年前
, 7F
05/01 09:40, 7F
→
05/01 11:30,
1年前
, 8F
05/01 11:30, 8F
→
05/01 16:17,
1年前
, 9F
05/01 16:17, 9F
推
05/01 16:47,
1年前
, 10F
05/01 16:47, 10F
推
05/02 08:47,
1年前
, 11F
05/02 08:47, 11F
→
05/02 09:51,
1年前
, 12F
05/02 09:51, 12F