明霞山资源网 Design By www.htccd.com
前言:今日朋友说他要写小说,他需要理一下人物关系,扔给我一个软件,让我给他破解一下,有些功能需要授权,我顿时有点懵逼,心想挺久没接触逆向了弄不出来就挺尴尬的。我跟他说,那我试试看。
接下来,用着我仅有的一点记忆开始了这次漫长的破解之旅

1.破解当然第一步扔PEID

2.呀!是个.net!一看到.NET那就想到了dnSpy神器(但是我没用过啊!此处花了点时间学习了一下dnSpy)-->掏出我的dnSpy,把软件扔进去

嗯?乱码,那应该是加了壳(此处又花了点时间去找.net脱壳),在论坛上找到.net 一般都用de4dot,抱着试试看的心态。用de4dot脱了壳之后

嗯!舒服了!----->然后想着既然没乱码了,那么应该可以搜索字符串了吧!(按照无脑爆破的方法,直接搜索“登录”!)

芜湖!一下就看到了一个熟悉的if语句(心想卧槽那么简单?),修改if语句为条件为true。

保存运行一下。

点了确定之后并没有发生什么改变,是什么地方错了吗。然后我接着往回跟。跟到上一级调用

ChkLog这个方法,是发送网络验证的东西。

当我跟踪到这里的时候,我觉得text应该就是接收返回信息的一个参数,然后与1对比,等于1就true

下面this.Setting.T = (this.AuthNet ? this.GetCurTimeStr() : this.Setting.T);
很明显就是按照AutnNet的 false 或者true进行验证。
当然无脑true啊,把下面text改成1试试

哟 !可以了!

功能也能用!

我们总不能每次都在里面改变量吧,所以我们直接一步到位,

直接改成true
然后保存,运行一下,非常nice!。。。。
----记录一下整个过程用了3个半小时。原因还是太菜了
接下来,用着我仅有的一点记忆开始了这次漫长的破解之旅

1.破解当然第一步扔PEID
第一步

2.呀!是个.net!一看到.NET那就想到了dnSpy神器(但是我没用过啊!此处花了点时间学习了一下dnSpy)-->掏出我的dnSpy,把软件扔进去
拖进去

嗯?乱码,那应该是加了壳(此处又花了点时间去找.net脱壳),在论坛上找到.net 一般都用de4dot,抱着试试看的心态。用de4dot脱了壳之后
脱壳

嗯!舒服了!----->然后想着既然没乱码了,那么应该可以搜索字符串了吧!(按照无脑爆破的方法,直接搜索“登录”!)
搜索

芜湖!一下就看到了一个熟悉的if语句(心想卧槽那么简单?),修改if语句为条件为true。
修改条件

保存运行一下。
保存运行

点了确定之后并没有发生什么改变,是什么地方错了吗。然后我接着往回跟。跟到上一级调用
上一级调用

ChkLog这个方法,是发送网络验证的东西。
chkLog

当我跟踪到这里的时候,我觉得text应该就是接收返回信息的一个参数,然后与1对比,等于1就true
跟踪

下面this.Setting.T = (this.AuthNet ? this.GetCurTimeStr() : this.Setting.T);
很明显就是按照AutnNet的 false 或者true进行验证。
当然无脑true啊,把下面text改成1试试
改成true

哟 !可以了!
完成注册

功能也能用!
功能

我们总不能每次都在里面改变量吧,所以我们直接一步到位,
直接改成true

直接改成true
然后保存,运行一下,非常nice!。。。。
----记录一下整个过程用了3个半小时。原因还是太菜了
标签:
时隔很多年再一次接触逆向
明霞山资源网 Design By www.htccd.com
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
明霞山资源网 Design By www.htccd.com
暂无评论...
《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线
暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。
艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。
《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。