PTT評價

[心得] 修補執行檔

看板Soft_Job標題[心得] 修補執行檔作者
lihgong
( )
時間推噓 4 推:5 噓:1 →:6

https://lihgong.blogspot.com/2023/04/blog-post.html

小時候電腦遊戲的密碼保護很惱人,要用藍紅透明塑膠片掃描説明書打密碼
那時候已經有人提供破解碼,用Binary Editor 打開執行檔
跳到某個address改成90跳過這些保護
0x90是x86的NOP指令,被修補的指令大概在call function,就這樣跳過密碼保護!

我猜原始作者用某種工具,在輸入密碼的畫面攔截軟體,檢查call stack
大概也可以設定斷點,這樣能約略定位密碼檢查的進入點
最後再修補執行檔破解軟體

----

有一次工作必須修補執行檔,程式自己寫得,修補位置略知一二
急急忙忙把流程走完了沒記下指令

要寫blog指令都忘光了,順便體驗一把ChatGPT,出嘴巴不看man page真的爽
我還是不會破解軟體,但似乎稍微知道,那些破解碼作者是怎麼弄的了

--

※ PTT 留言評論
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.137.60.127 (臺灣)
PTT 網址

alan2327385004/30 14:14推!

leviliang04/30 19:09

brucetu04/30 20:07cheat engine 斷點 找call 有一些論壇

final0104/30 20:39這好像是小學生就會了吧XD

freeunixer04/30 20:53那樓上從上國中後到大學還學會了些什麼?

qwe7030204/30 20:56學會吹噓小學學到的東西吧QQ

kiki8615105/01 09:40可查ROP跳到想要gadgets可BypassDEP/NX/ASLR/PIE保護等

vi00024605/01 11:30哈哈哈 吐槽成功

final0105/01 16:17大學生要交女友很忙沒空搞這是真的XD

diabolica05/01 16:47

sniper282405/02 08:47那有交到了嗎

leolarrel05/02 09:51我高職才會這個,我輸給四樓了