OD零基础入门级教程.docx
首先,我要声明一下,本教程只局限于不懂破甦的朋友,让你们了解并有时机深入破解!其次,诸位大神请高抬贵手,不要骂我匚5。虽然简易,但我的初衷是让不懂的人更有信念参加破解行列!最终,我们只需5步,让你了解一个程序被破解。介绍一下这个软件吧,我写的一个简洁的软件,便利初学者简洁理解。程序需要输入正确的帐号和密码才可以登录成功,否则登录失败。可是我们不知道正确的帐号密码。(也可以理解成是其他软件注册码)既然他能提示登录成功与登录失败(或某些软件提示注册码错误),就说明他有一个推断,我们来翻开OD载入程序,让他推断全部字符都是成功。(由于是初级零根底入门级教程,所以不涉及“各种壳”、“暗桩”等等系列干扰手的元素)在左上角窗口右键,选择“中文搜寻引擎”,搜寻ASCII”之后搜寻(CtrHF)输入“登录失败”1也就是你不想看到的东西),找到结果后,我们双击那一行代码。坎割爱破解-跳.exe -中文搜索引第石一匚叵叵00401225 004013F5 004014EF 004015F2 00401632 00401D05 00402E92 00403017 00403ODF 00403242 004032SB 00403F22 00404088 0040414E 00404348 0040482F 00404918 00404EEC 00404F62 00405248 00405575 00406313 00406432 00406562 0040657F 00406585 00406601push 试验.00469B63push itg.0048B19CK 成蛉 Oo48B230 .00463D08mov edx.push push push push push push.00463D28.00463D90 00463E0A.0048ID08 48ECF8.0048ED1048EDlOmov edi.00463ED100463EE8.0048ED14dword Ptr ds. ebx, it、i 才蛉.0048B238 .00464058 .0048ED18 00464098 Lf Oo4640CO . lit 0048ED1C nor dword ptr ss: esp+0xC, i式验.0047DB6 push 00464ITCord ptr ds: esi+0xQC,试蛉.0047DBdword ptr ds. edi , j式脸.0047DC24mov < push push push pushpus pus)mov mor mov 0V%u僮息:is赴9H旃:HEDITmsctls_updown32dword ptr ds: esi, dw”d Ptr ds: edi,试验.0047DC24,0047DB6C ,47DB6CpU AIX p VQ 0照#F *FMS IrO露存串:662个Ml M2 M3 M4Command:中文搜索弓I擎(ASCII Mode)三钝G翼P的皿LaVe CraCk 曲。0文件(Fj查看(V)缱试(D)阖牛(P)选项EU(W)和即(T+快捷菜单工具设置APl断点懵作.|理日回上国司雪Mr药三丁同上目圮日目幻也LdrL我们向上找找,这个推断跳转的来源在哪儿。以下图可以看到,在图片最上方的je命令左边有一条线,跳过了成功,指向了失败前面的代码。0040119EV0F8468O0OO雷试验1.GG4012GC004011fi46A00×0O4011A66A000x0004011A86AQQ×0O4011AA68010300800x80000301004011AF6A000x0O4011B168000008000x6OO4011B668040000800x800000040O11BB6A00×004011BD68589B4600试验1.0驮69B58登录成功!004011C26803O00x3O04011C7BB70144000mouebx,试验1.。叫G1"7G004011CCE8E80O0O0call试验1.GG4G12B9004011D183C428addespv×28004011D468020000800x80000002004011D96A00×0004011DB68010000000×1004011E06A00×O04011E26A000×00O4011E6A00×0004011E66801000100O×1001004011EB68070001060×6010007004011F068O8001520×5201O8004011FS68030000000×3004011FABBD12OO0nouebx,试验1.GG4G12DG004011FFE8B5O0O00call试验1.G仙G12B90040120483C428addesp,0×2800401207VE93OOOOO盹!试验1.。驮G123C004012OC>6A000×O0040120E6A0×6004012106A000×O004012126801030080×80003O1004012176A000x0004012196800080000OxO0040121E6800O0808×8O0OO4004012236A000×O6R62QRh6帮屿1一01UA9R63蛇舁或宓石斗;呈I戡卓生IiIfrI23I14U1ILCG1.oveCrackGroup我们在这行代码上右键,选择“二进制"FNOP填充”就是让这个跳转失效。那么现在,你所填写的注册码或密码,输入全部字符或不输入任何字符,都是正确的了!但是还没完,不用我说大家也知道,还需要保存一下我们右键,选择“复制到可执行文件“,全部“暂停0040119 0040119 0040119 0040119 0040119 0040119 004011A00011A 0O4011A 004011A 004011A 004011A 004011A 004011A 004O11A 0040118 004011B004011B004011B 004011CMl M2 1 0040119E断点(P)HIT双踪RUN照踪此处滴ElPCtrl+Gray*转到数据窗口u段随查找(三)查找参考(R)»复制至何执行文件分析StartFKVMPIDAFicator断则S)ScriptFunctions.用OIlyDUmP脱壳调试迸程StrongOD中文搜索引擎界面选项跳转后连续右键“保存文件”,生成一个的文件,也就是破解补丁,掩盖源文件。最终,我们来翻开刚刚保存出来的程序(也就是我们破解后的程序),是不是真的被破解了?我们还同样输入“abG”恭喜,成功破解!有了第一课的根底,大家是不是想试试身手,那么我们就拿个真实的软件试试身手吧!这一课,我们要利用第一课假软件的学问,来获得一个真实软件的注册码!这个软件其他视频教程也借用过,所以我也来借用一下木*木*木*木*木*木*木*木*木*木*木*木东木木*木*本软件是一个IP搜寻工具,有注册项,我们就来拿这个软件获得注册码,只需5步!注(同样是初级软件,不涉及干扰手学习的各种元素)下面是注册界面的截图注册后,截图就有提示出来了,暂且不管他提示的是什么,我们也知道要干什么了,对吗?6drIPsearch=»回区好,OD载入程序,同样是依据第一集的步骤,搜寻Name(假设第一个不是你要找的字符串,按“b是查找下一个)很简洁,其次个就找到了刚刚提示的字符串,我们双击它!习文件(F)查看(V)WSt(D)狒牛(P)选项(T)窗口(W)帮助(三)快毙菜单TM设置APl断点中停I蠹HlX用业至1国到期到dJIgJ词AJgLkkJ到J±LlLJW2)40;)40:340:340«阊39F23A17pushRe»ove_N004163F4pushReGOVJN.004163ECpushRemOvJN.004163E4pushRe»ove_N.004163ECpushRemove_N.004163C8INameUserCod«UserThxj¾forrnztrn*340:jKlIpushRemov«_K,004163A4Nawe/Codemis-match.Tryagainj4.)40:4JFU、340*J40:-14JQU、)40:3A353B253D463EB6BEBB3ED23ED73EEE3F0ApushRemove_N00410895pushRemove.004108B2pushReeove_N.004163FCpushRe*ov-il.00416358pushRen>ov-N.00416350pushReeOVJN.0041634CpushRemov-N,00416350pushRemoYe_N.004164CCpushReeove_N.00416350pushRe»ove_N004164C8情>A肛XYourevaluationperiodof30daysnexpiredonemonthagonXScreenScreenLCGCX*tc>AJ三r.«yScreencyhttp*/双击后,我们同样依据第一集的步骤,找到了跳转。(假设是爆破的话,留意,有两项跳转哦)但是今日我们不爆破,玩的是找出注册码,那么我们就不要NQP填充,连续向上找关键CALL043990I.,0F858DO00O(iIcnRenoue_N.00403fi23uu»»u>yyuI6D¼tbMUVt,IUUdJ.号09403999898578FFFFFInoulocal.3,ea×04399F8B4D88Rouec×flocal.30039A2898D7CFFFFFInoulocal.33,ec×00039n88B9578FFFFFInoued×,local.3M00439HE52ed×-S2004039fiF8B857CFFFFFInoueax,local.330OUO39B550ea×Sl004039B6FF15AC25410mdverdPtrds:<KNSUCRT.-Rbscnp>.Hlst0O4039BC83C408addesp,×8O39BFF7D8negea×09039C11BC0sbbea×,ea×90439C340incea×OO39C125FFOO0andeax,GxFFnflhnqoro!«qrntactday_色_at004039CB7456雷XRenoue_N.00403A23mu3vc884U卜口nouec×410cai.4J0O4O39D051ec×O94039D168F463410ORemoMe-N.00163F4Name004039D668EC634100Renoe-N.00163ECUserO01O39DB8B4D8inouec×,local.31004039DE81C1C400000addec×,0×C409439EE8373DGo(WcallRenoue_N.0040772001(039E98B55ECroued×,local.5004039EC52ed×004039ED68E4634100Renoue_N.004163E4Code00039F268EC63410flRenoue-N.00163ECUser0OO39F78B4D84nouec×,local.310O439FA81C1C4OO0OOaddec×f0×C4O0403AO0E81B3DOOO0cal1,Renoue-N.0007720001<O3AO58B4D8Jinouec×,local.318M3AM81C1D000000addec×,0×D000403AOEE83D1000OcailRemoue-N.0040A50O43A136A00×800403A156A000×00403A1768C8634100Renoue_N.004163C8Thankyouforregistering?m3A1CE827C50O11flcall<jp.ftMFC2.tt1200>O04O3A21EBOEg11XRenoue-N.0O03A310O403A23>'6AU0)0O0403A256A000×O4B3A276846341O0Renoue-N.00163AHane/Codenis-atch.Tryagain.004O3A2CE817C50OOCaIl<J11p.8cMFC42.1120O>自00403990,0l439CB里有2个跳转来源!距离最上面跳转处最近的CALL就是关键CALL了,我们在关键CALL的这一行下断点,也可以理解成是“暂停”,选中CALL按下F2JJrw4V*(I9OA11IWV*-VIZW-VQTrTnARA11(00403973.E8B82COO00callRemove_N.00406630WUHtAJTtU004O397E0040398200403985004039870O4O398BQffn(U7U>UUIII(I.C65FC01.8B4D88.33D28379F8000F94C2O匚Cfl>IUUILUL<i.J,Jnoubyteptrsszebp-0×4,0×1ouec×,local.3XOred×,ed×cmpdN)t*dptrds:ecx-×8v0×0setedl004039900F858D000O0BERenove-N.0O403A2344oyyu004039990040399F0O4039A20O4O39A8004039AE004039AFIKlhtWQRqL.898578FFFFFI.8B4D88.898D7CFFFFFI8B9578FFFFFI52.8B857CFFFFFIGRHUMedX,fIUbdlSjmoulocal.34,ea×nouec×,local.30Roulocal.33,ec×moued×,local.34ed×inouea×,local.33Y1.1然后按下F9(运行程序),现在输入注册信息(用户名记住,注册码任凭写),点击注册。注册信息在:File>Register点击注册后不要管软件是否注册成功,我们切回OD,按下F8,我们看看OD右下角显示了什么?MW4039540003957000395A0(1403950000396000J0396603969MB40396A00O396D吧吧7j89658U 8D55FO 52 E8A4C4O0OO89857OFFFFFI.8D"588.508B4D84.81C1DOOO00O.E8B82CO00O89856CFFFFFIRoulocal.329espleaed×vlocal.4ed×call<jnp.fiMFC42.U535>novlocal.36vea×leaea×9local.30ea×nouec×local.31addec×t0×D0callRereoueH.0Ql0663QEAX0O18FABECX0fl18f820EDXMW18fA/8EBX00000111ESP9018FA98EBPO018F2CESI00000001EDI00000000noulocal.379ea×IPRprcC0ESO02B32岂PCS002332莅A0SSO2B32苞Z0DS002B32kS0FS005332fcT0GS002B32位D000LastErrERRO11I(NO,STOenpty0.0ST1enpty0.9916dST2enpty116.OlH0M0397EGGJlO3982。触039850040398700JO398B0MO398E0040399000J0399600039990I14O399F00JO39A200O39A80H4(W9AEnillaAOflCU C645FC01.8BD88 33D28379F8000F9hC285D2.0F8S8DU00OO8B"5EC.898578FFFFFI.D4D88.898D7CFFFFFI8B9578FFFFFI52noubyteptrss:ebp-0x4t0x1nouec×,local.30×ored×9ed×cap4wr<ftrsx(ecx*)v×0Setedltested×9ed×11BRenoue_N.00403A23fouea×41ocal.5wvlocal.39ea×reouec×.local.30Romlocal.33tec×nouedx,local3&ed×OAAAIIN_XXJs2Pax-ORIHFABOST3。叩B255.00(拢CC-rnniR0QRi-<n11Hn3T"enpty1.1000(b0018FA98000000010M12QQ76ABIB71ADUAPI32.RegCreateKeyExA0018FA9CO018FA940041200476ABBC25ADUAP132.RegQueryUalueExA0018FAA0002683680M1200876ABBC0DADUAPI32.RegOpenKeyExA0018FAA6FD3DBBCIFC2.6FD3DBBC0012OOC76AD099ADUAPI32.RegDeleteKeyA0018FAA8O05FAC100041201W76A1B96ADUAPI32.RegSetUalueExA<HM8FAAC0018FA9400j12O1j476ABBEDh11DUAPI32.RegCloseKey0018FAB00M1771fiRfnQNnh1771R0012O18000000000018FABO0267291ASCII-57EC96AA920BF2A5BD27667E1C8DBC03041201C7749CEBGG0132.CreateFontA0018FA8O012FCweuuer.u4(7flb00412020779896GDI32.GetObjectn0018FABC000000010M12O24779CDC5GD132.CreateFontIndirectA0018FAC000000000rmi0M12O287795443GD132.GetStockObject0018FAC¼000000000M12t2C7719D0D5GDI32.GetTe×tE×tentPoint32A0018FAC8000000000OJ12O30000000000018FACC00000001对,右下角显示的就是你刚刚用户名对应的注册码!右键一复制到剪切板一粘贴到你要保存的地方你可以使用你刚刚的用户名和你刚刚得到的注册码,来使用正版软件了!恭喜你,通过第课和其次课,你己经学会了爆破和获得注册码!今日要讲的内容参加了“壳”,在这里我推举手尽量使用脱克皿展脱壳。说到了使用脱壳机,很多人又要吐槽了。在你们吐槽之前,我要提前解释一下为什么推举使用脱壳机。既然是手,既然是菜鸟,就要利用工具的便利,手动脱壳确实需要学习,但不是现在,现在最重要的是“兴趣”!有些人要说了“手就要先学手动脱壳!”那我想说“莫非脱壳机是给高手用的?高手需要脱壳机吗?”先知道了壳是怎么回事,知道有壳与无壳的区分后,渐渐的深入手动脱壳。今日用到的工具是我写的,内容很简洁,就是一个注册工具,用户名与注册码丕匹配就会注册失败,假设匹配就会成功。我们可以利用第一课与其次课的学问进展爆破与猎取注册码。但这个程序有壳我们先介绍一下有壳的东西用OD载入后是什么样的,大家请看以下图,各种“非法''”未知”"未定义”这就是有壳的程序。所以,我们要养成一个良好的习惯,就是在进展破解之前,肯定要先查壳。我们利用PElD进展查壳,看看他是什么壳。(正式破解的第一步:查壳)我们可以看到以下图显示这个程序是UPX的壳。qpPEiDv.95文件:£:MjserslAdntinistratorMksktopMJPXToO第言课.exe入口点:文件偏移:u七匹连接器版本EP段:首字节. 子系统:阿 BE, OO,PESniffer: IknQWn L2_山田MkmwLZMA -> Markus Oberhumer, LaSZZP Moln¾* & John Rw多文件扫强电)11学看进胆左:60%总在最前(S)http: WWl极限EXE加壳图形版本作者Lupo PenSuite团队 Vl. 1.1版权所有2007我们找一个脱PUX壳的工具来进展脱壳。加克有压缩的功能,可以称为压缩,那脱壳也可以称为解压缩。所以以下图我们选择“解压缩”进展脱壳。UUPXTooI+UPX我们可以看到他脱壳后体积变大了,(截图中的文件我已经重命名,实际脱壳后的文件名不会转变)9)第三课-脱壳后2013/5/115:00超睚604KB9第三课-脱壳前2013/5/1115:00应甬薛243KBLCG1.oveCrackGroup那么现在,我们OD载入脱壳后的程序,进展爆破吧!由于第一课与其次课的根底,我就跳过具体步骤,来到了关键字这里。.ORUUUXU.68FF0000000xFF.6AFF-0x1.6A100x10686C1901160×1601196C.68010001520×52010001.E8DDGDGsGGcall第三课。82106.83C418addesp,×186A000×0.6A000x0.6A000×0.68010300800×8OOO0301.6A000X0.6800000000×0.68040000800x80000004.6A000×O.687DFC46O0第三课_-.G孰6FC7D感谢您的支持!.68030000000x3.BB40284000nouebx,第三课_-.0仙G284G.E8A10D0000call第三课3驮G2GFA83C428addesp,0×28E930000000EEI第三课_-。曲。1391>6A000x0.6A000x06A00OxO.6801030080O×80O03O1.6A000x0.68000000000×.68040000800x86000004.6A000x0.688CFC4600第三课-.6曲6FC8C注册码与用户名不匹配!.68030000000x3.BB40284000Douebx,第三课.E86C0D0000call第三课G耿02GFA.83C428addesp,0×28>8B5DFCnoueb×,local.1.85DBtesteb×,eb×LCG7409X第三课一-.。叫G13A1LovcCrockGroup.53eb×FFZsf!"一*、3CCCC其他的似乎不用我多说了,这算个作业吧!作业内容有两个:1,爆破它,用户名与注册码不匹配也能注册成功!2,猎取注册码!Warning:为了避开非零根底人群感到身体不适、头晕恶心、易怒及粗口,请不要查看以下内容。说点我认为很重要的东西:1,首先感谢“Hmily”老大对我这个教程的认可,我会连续努力的!2,感谢各位朋友的大力支持与评分!只要你们宠爱,我会连续为大家奉献教程!3,有局部朋友建议制作视频教程,我在这里解释一下,由于2分钟教程实在太短了,就不如图文看起来更明白了,所以我还是图文吧。感谢你们的建议。4,第四集公布以后,我感觉进度太快了,前三集共才讲了6分钟,第7分钟开头讲到了“壳”,所以我觉得还是把进度拉回来,我知道各位都焦急成为高手,但是咱们必需一步一个脚印的往前走,争取每学一集都把学问刻在你的脑子里。手就像婴儿学走路一样,在走还走不稳的状况下,别焦急跑!把心稳下来学习,步步为赢才是王道!5,我的教程只是用最好玩最快速方法让你把握这些的原理,并不适用于全部的处。固然,假设你理解了每集的内容与原理,那么可以说你在学习其他深层学问的时候,也不会那么迷茫了。起码有我拿着一盏灯在那里等你,为你照亮!正式开头:这一集我们讲一讲“篡改内容”,也就是修改软件里的信息。我们就拿我写软件做试验吧,“搜寻利刃增加版”我们之前讲过“壳”,也说过正式破解的第一步就必需是查壳。这个任务交给大家了,你们自己去查有没有壳。接下来我们就改一下搜寻后的标题做教程吧!请看以下图。我们OD载入,还是直接来到关键字这里,前面步骤跳过(来的朋友,请看前三集)我们选中“右键”,选择“马上数”,这里特别留意一以下图中的文字解释。个相关内容【吾爱专版】搜索利刃共为您找到:00U019fi8l .0O4019D .UU4U1VB2 ,. 004019B8 I 08B19BD .A3 00274B0068 BD84700 FF35 00274B68 CFD84700B9 300O00Rou, ,eax搜索利刃O7D8Bn dword町搜¾刃。触7DJCF ROU ecx,Gx31239此处为新EIPCtrl+Gi复制二制EA)的注释 新点(P)Love Cracl7E20LCG9F8Group 查看调用为Ctrl+K两个选项所去的地址是不一样的我们可以看到左下角已经转到了马上数的地址。什么?和我的不一样?那请看以下图,在左下角窗口右键,你和我的选项一样吗?MIM2M3M4M5Command:LovrackGroup起始:47D8C4结束:47D8CC块大小:0x9http7www.52pojiexn我们在ASCn窗口下滑动鼠标选择“吾爱专版”按下空格键0O019EF 004019F0 004019F5 004019F8 004019FD 004019FE 00401A04 00401A06.53.E8 OD640O0 '.83C4 04> B8 BCD74700.5. 8B1D 00274BO 85DB.v 74 09O047D8B4=i:J7 .0047D8B地址I HEX数据eb×0047D8B4 0O47D8C4 0O47D8D4 0O47D8E4 0047D8F4 0047D904 0047D914 0047D92B8 F6 CF EGCE E1 B0 AEC0BADlD4 0067FB 00 CB F1 50 65C8 CCF7D2 UF6ED0 ElB5 AA53 7489 D8 C4 DAD7 A8 BO E620 CAC4 CB 54 3AB9 BE C4D1 00 00B2 CE 00 C7DA CB47ODC8 F745 GAC8 Al AA EB DDB5 54 00DD BFC4 CAA3 C4 00 UD2E 00 FA E4Al CD 55 6F2E 20D5 C8 00 F8 73 7A2E CB D2 EB C7 C5 65 6926 D1BS D2 EB CC 726CAlCBBDAAD1A32D 6CBEF7A3 CBAlA1 41 61.POST,GET.User-Agent:Mozilla选择“保持大小'',将光标放在ASCll编辑框第一个位置(不需要删除内容,你也删除不了),把光标放在第一个就好了。假设不选“保持大小”的话,你输入了过多的字符会顶掉后面的内容,那么其他的东西可能就会显示乱码了,甚至程序出错。我们光标己经在第一个了,那我们就直接输入要修改的内容吧!我们输入“我爱破解”,当我们输入完中文以后,这里会显示乱码,不用管他,直接点确定。如以下图我们可以看到以下图已经显示“我爱破解”了,那我们右键,选择“复制到可执行文件”然后如以下图“保存文件”,对,就是第一课的内容又要用到了。0007D8C40007D8D40007D8E40007D8F40007D9040007D9140007D92407D9340007D9440007D9540007D9640007D9740007D9840007D994OoOTDgA4OooTD9B40007D9C40007D9D4CED20007D9E40007D9F4BOC8CCFTD24F6E2E4D7320373054OO5065656374AED0ElB5:AA53174!30153202E322E!206812F66i72632D:E2:CEICTC8iFT;45:OA6F-39i36;2012E;30j20:3D;00:7241;3A:67:OA44D5F1BB246546O5F7OFE-cs6633553(3<760(626F4A4)ODOIO1C5EE65PK3A1BCCkccn473i3442266!21&26JABD540DEE3E6302A305AAEDB50622443305362720D5C800F8737A7420202020342E7465OD702A65CBD2EBC7C56569695731324338327072OA74003A73Bddll54CEOE28A6D3AFACAA466642223436060BDA13DCCE5O2OOO25O3DCBADA28863,3s213076060lsl2BC2ca9r2ECB13s2A12DB卜Ee7466$24337643425:故餐点钿。覆F法缪翁W王忤转那V.