1. 载入x64dbg
2. 让程序弹出证书失效字符串
3. 在x64dbg中查找这个字符串
4. 向上查找函数调用项,看到test eax,eax 猜测检测eax为1
5. 下断点,然后F9,再次点击注册,程序断下,F8跑过call指令,直接修改eax为1
6. 可以前述的jns指令跳到了jne指令,而jne又跳向了mov edx,A指令,直接跳过了证书无效校验,我们过了第一关
7. 然后可以看到下面的函数调用,函数调用后,把返回值和0xDB比较,让我们F8过call函数调用,然后修改rax为0xDB,最后F9跑飞,哦,程序通过验证了!!
8. 最后修改call指令调用处,发现call指令都指向了jmp指令,然后将两条jmp指令分别修改为下面的样子。
[培训]科锐逆向工程师培训第53期2025年7月8日开班!
TopC eb1K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6A6c8r3!0F1k6g2)9J5c8U0l9I4x3q4)9J5k6p5g2V1K9i4c8G2M7W2)9J5k6p5E0W2P5h3N6W2L8R3`.`.