学破解论坛

 ★找回密码★
 ★立即注册★

QQ登录

只需一步,快速开始

查看: 7918|回复: 646

[原创破解图文] DNF九五之E盾DLL破解

  [复制链接] |关注本帖

  离线 

签到天数: 3

该用户今日未签到

马上注册,深入学习!

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
【文章标题】 九五至尊 - 弱怪版
【文章作者】 Jacky
【作者邮箱】
【作者主页】 http://www.xuepojie.com/
【软件名称】DNF九五弱怪版
【软件大小】 1.07 MB (1,130,496 字节)【加壳方式】无
【使用工具】 OD 、ExeinfoPE
【操作平台】 WIN7 64
【软件介绍】:(本次调试为弱怪版)- 代码自动刷图 弱怪自动刷图 -
- 自动攻击怪物 自动深渊模式 -
- 自动升级1-86 自动更换角色 -
- 自动经验胶囊 自动完成任务 -
- 自动超级评分 自动超级无敌 -
- 自动物品入包 自动处理装备 -
- 自动强化增幅 自动锁定耐久 -
- 自动跟随怪物 自动进高难图 -
(无需爆建筑自动获取建筑内材料、深渊怪变牛头怪帮您省去打柱子时间)
【作者声明】 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
---------------------------------------------------------------------------【文章正文】---------------------------------------------------------------------------


前言:闲来无事之作,若有不是,请管理删贴!
          方法仅供参考!
PS:吸取上个帖子(闲来无事丢个修改黄金会员点数的方法 链接:http://www.xuepojie.com/thread-26210-1-1.html)的教训。我也做一会万恶的回复吧。
        

1.jpg

1:PEID查壳(电脑感染了。无视区段吧)
1.png 直接提取!

2:找到功能DLL(同样没加壳!)OD载入功能DLL!
2.png 找到账号或密码错误处双击跟进去。找到头部!

[C++] 纯文本查看 复制代码
[color=#ff0000]100058F1   $  55            push ebp                   //此处看调用![/color]
100058F2   .  8BEC          mov ebp,esp
100058F4   .  81EC 1C000000 sub esp,0x1C
100058FA   .  EB 10         jmp short wtsapi32.1000590C
100058FC   .  56 4D 50 72 6>ascii "VMProtect begin",0
1000590C   >  C705 38560F10>mov dword ptr ds:[0x100F5638],0x0
10005916   .  68 04000080   push 0x80000004
1000591B   .  6A 00         push 0x0
1000591D   .  8B5D 08       mov ebx,dword ptr ss:[ebp+0x8]
10005920   .  8B03          mov eax,dword ptr ds:[ebx]
10005922   .  85C0          test eax,eax
10005924   .  75 05         jnz short wtsapi32.1000592B
10005926   .  B8 FFA50C10   mov eax,wtsapi32.100CA5FF
1000592B   >  50            push eax
1000592C   .  68 01000000   push 0x1
10005931   .  BB 20670410   mov ebx,wtsapi32.10046720
10005936   .  E8 AB080400   call wtsapi32.100461E6
1000593B   .  83C4 10       add esp,0x10
1000593E   .  8945 F8       mov dword ptr ss:[ebp-0x8],eax
10005941   .  837D F8 01    cmp dword ptr ss:[ebp-0x8],0x1
10005945   .  0F8C 39000000 jl wtsapi32.10005984
1000594B   .  68 04000080   push 0x80000004
10005950   .  6A 00         push 0x0
10005952   .  8B5D 0C       mov ebx,dword ptr ss:[ebp+0xC]
10005955   .  8B03          mov eax,dword ptr ds:[ebx]
10005957   .  85C0          test eax,eax
10005959   .  75 05         jnz short wtsapi32.10005960
1000595B   .  B8 FFA50C10   mov eax,wtsapi32.100CA5FF
10005960   >  50            push eax
10005961   .  68 01000000   push 0x1
10005966   .  BB 20670410   mov ebx,wtsapi32.10046720
1000596B   .  E8 76080400   call wtsapi32.100461E6
10005970   .  83C4 10       add esp,0x10
10005973   .  8945 EC       mov dword ptr ss:[ebp-0x14],eax
10005976   .  837D EC 01    cmp dword ptr ss:[ebp-0x14],0x1
1000597A   .  0F8C 04000000 jl wtsapi32.10005984
10005980   .  33C0          xor eax,eax
10005982   .  EB 05         jmp short wtsapi32.10005989
10005984   >  B8 01000000   mov eax,0x1
10005989   >  85C0          test eax,eax
1000598B   .  0F84 28000000 je wtsapi32.100059B9
[color=#ff0000]10005991   .  B8 F4AB0C10   mov eax,wtsapi32.100CABF4                ;  账号或密码错误![/color]


3:跟随调用CALL(下面就是关键了)
3.png
---------------------------------------------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------------------------------------------
4.jpg
CALL下面3句指令记录一下,等会儿还要用到。

4:搜索二进制000000……
5.png
---------------------------------------------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------------------------------------------

100C7292    0000            add byte ptr ds:[eax],al                   //  我们就选择这里吧。
100C7294    0000            add byte ptr ds:[eax],al
100C7296    0000            add byte ptr ds:[eax],al
100C7298    0000            add byte ptr ds:[eax],al
100C729A    0000            add byte ptr ds:[eax],al
100C729C    0000            add byte ptr ds:[eax],al
100C729E    0000            add byte ptr ds:[eax],al
100C72A0    0000            add byte ptr ds:[eax],al
100C72A2    0000            add byte ptr ds:[eax],al
100C72A4    0000            add byte ptr ds:[eax],al
100C72A6    0000            add byte ptr ds:[eax],al
100C72A8    0000            add byte ptr ds:[eax],al
100C72AA    0000            add byte ptr ds:[eax],al
---------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------
8.jpg

1000313B   .  8945 EC       mov dword ptr ss:[ebp-0x14],eax       //  这里jmp 到空白的地方进行赋值
1000313E   ?  8B5D F4       mov ebx,dword ptr ss:[ebp-0xC]
10003141   >  85DB          test ebx,ebx                                       //   这里是赋值完跳回来让程序继续比较。

---------------------------------------------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------------------------------------------

7.png
100C7292    B8 01000000     mov eax,0x1                               // 其实这里就是给eax赋值为1
100C7297    8945 EC         mov dword ptr ss:[ebp-0x14],eax   // 这里是不是很熟悉?没错,就是刚刚记录的三句中的前两句。
100C729A    8B5D F4         mov ebx,dword ptr ss:[ebp-0xC]
100C729D  ^ E9 9FBEF3FF     jmp wtsapi32.10003141            //这里前面已经说过了。跳到  10003141   >  85DB          test ebx,ebx
100C72A2    90              nop
-----------------------------------------------------------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------------------------------------------------------

5:上游戏发现呼出还是闪退。看来没我们想的那么简单,还有验证。怎么办?(那么继续)
9.png
既然是游戏闪退,那么我们可以知道他肯定判断后会游戏做出了处理。找到图中显示双击跟进去看。
-----------------------------------------------------------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------------------------------------------------------

10.jpg
我们来了到这里!
[C++] 纯文本查看 复制代码
[/color]
[color=#000000]100134C5  /$  55            push ebp[/color]
[color=#000000]100134C6  |.  8BEC          mov ebp,esp[/color]
[color=#000000]100134C8  |.  81EC 38000000 sub esp,0x38[/color]
[color=#000000]100134CE  |.  C745 FC 00000>mov [local.1],0x0[/color]
[color=#000000]100134D5  |.  EB 10         jmp short wtsapi32.100134E7[/color]
[color=#000000]100134D7  |.  56 4D 50 72 6>ascii "VMProtect begin",0[/color]
[color=#000000]100134E7  |>  E8 42070000   call wtsapi32.10013C2E[/color]
[color=#000000]100134EC  |.  C745 F8 00000>mov [local.2],0x0[/color]
[color=#000000]100134F3  |.  6A 00         push 0x0[/color]
[color=#000000]100134F5  |.  FF75 F8       push [local.2][/color]
[color=#ff0000]100134F8  |.  E8 FE070000   call wtsapi32.10013CFB                                  
100134FD  |.  E8 3D090000   call wtsapi32.10013E3F                                  //往上找找最近的CALL来到这里跟随进去看看发现果然处理了。[/color]
[color=#000000]10013502  |.  8965 F8       mov [local.2],esp[/color]
[color=#000000]10013505  |.  68 11B00C10   push wtsapi32.100CB011                   ;  地下城与勇士       //  这里是我们跟进来的地方[/color]
[color=#000000]1001350A  |.  68 11B00C10   push wtsapi32.100CB011                   ;  地下城与勇士[/color]
[color=#000000]1001350F  |.  B8 35000000   mov eax,0x35[/color]
[color=#000000]10013514  |.  E8 BB2C0300   call wtsapi32.100461D4[/color]
[color=#000000]10013519  |.  3965 F8       cmp [local.2],esp[/color]
[color=#000000]1001351C  |.  74 0D         je short wtsapi32.1001352B[/color]
[color=#000000]1001351E  |.  68 06000000   push 0x6[/color]
[color=#000000]


-----------------------------------------------------------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------------------------------------------------------

跟随之后来到这里。
11.png

[C++] 纯文本查看 复制代码
10013E3F  /$  55            push ebp                                 
10013E40  |.  8BEC          mov ebp,esp
10013E42  |.  81EC 20000000 sub esp,0x20
10013E48  |.  C745 FC 00000>mov [local.1],0x0
10013E4F  |.  EB 10         jmp short wtsapi32.10013E61
10013E51  |.  56 4D 50 72 6>ascii "VMProtect begin",0
10013E61  |>  68 01030080   push 0x80000301
10013E66  |.  6A 00         push 0x0
10013E68  |.  FF35 28560F10 push dword ptr ds:[0x100F5628]
10013E6E  |.  68 01000000   push 0x1
10013E73  |.  B8 01000000   mov eax,0x1
10013E78  |.  BB 000F0A10   mov ebx,wtsapi32.100A0F00
10013E7D  |.  E8 6A230300   call wtsapi32.100461EC
[color=#ff0000]10013E82  |.  83C4 10       add esp,0x10                                        //  这里就是需要我们处理的地方。
10013E85  |.  68 01000000   push 0x1[/color]
10013E8A  |.  E8 EC030000   call wtsapi32.1001427B



-----------------------------------------------------------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------------------------------------------------------

直接汇编

mov esp,ebp      //   这里不做多的解释了。相信很多人会感觉很熟悉的。
pop ebp
retn

-----------------------------------------------------------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------------------------------------------------------

12.jpg
10013E82      8BE5          mov esp,ebp
10013E84      5D            pop ebp
10013E85      C3            retn
10013E86      90            nop
10013E87      90            nop
10013E88      90            nop
10013E89      90            nop

感言:到此基本就结束了。当然你还需要最后一步。那就是保存。DLL名字修改成“wtsapi32.dll” 放入DNF目录上游戏按HOME即可。

由于电脑感染就不程序发出来了。自己去下载吧。最后这里丢个二进制吧。

B8 01 00 00 00 89 45 EC 8B 5D F4
对应的
100C7292    B8 01000000     mov eax,0x1                              
100C7297    8945 EC         mov dword ptr ss:[ebp-0x14],eax   
100C729A    8B5D F4         mov ebx,dword ptr ss:[ebp-0xC]



PS:转载请注明出处【www.xuepojie.com】By:Jacky 2016年8月13日02:13:22

点评

我看到了336小时  发表于 2016-8-14 14:48

评分

参与人数 61威望 +1 HB +126 THX +29 收起 理由
hanyue19960526 + 1 [快捷评语] - 分享精神,是最值得尊敬的!
18317173190 + 1 [快捷评语] - 分享精神,是最值得尊敬的!
maxtang0810 + 1 + 1 [快捷评语] - 2017,让我们17学破解!
bianqi + 1 评分=感恩!简单却充满爱!感谢您的作品!
voice + 1 谢谢楼主分享
Tea + 1 吃水不忘打井人,给个评分懂感恩!
kwp1872563607 + 1 分享精神,是最值得尊敬的!
菜鸟学Pj + 1 吃水不忘打井人,给个评分懂感恩!
Crazy_牛 + 1 分享精神,是最值得尊敬的!
1072560919 + 1 吃水不忘打井人,给个评分懂感恩!
20075027 + 1 分享精神,是最值得尊敬的!
小帅大大 + 1 吃水不忘打井人,给个评分懂感恩!
守护神艾丽莎 + 1 吃水不忘打井人,给个评分懂感恩!
貓九 + 1 吃水不忘打井人,给个评分懂感恩!
一曲婉婷 + 1 分享精神,是最值得尊敬的!
卡伊维诺 + 2 + 1 分享精神,是最值得尊敬的!
2726903487 + 1 分享精神,是最值得尊敬的!
dean、zhttty + 3 + 1 吃水不忘打井人,给个评分懂感恩!
Gamers丶伦 + 5 + 1 支持一下 第一个验证 断首 mov eax,1 retn 10 貌似也可以!
_Spider + 1 提取DLL 破解?
za1425 + 1 吃水不忘打井人,给个评分懂感恩!
95后的老年人 + 1 分享精神,是最值得尊敬的!
陈安安 + 1 分享精神,是最值得尊敬的!
8wy721719 + 1 + 1 吃水不忘打井人,给个评分懂感恩!
zhomwey + 1 您的“悬赏问答”已解决,故关闭回复。学破解论坛祝您学习愉快!
泪鱼无梦 + 1 + 1 分享精神,是最值得尊敬的!
lkjhgf + 1 分享精神,是最值得尊敬的!
baozi + 1 吃水不忘打井人,给个评分懂感恩!
leroy特洛伊 + 1 软件带有“学破解论坛网址”,置顶高亮7天7夜!
858185616 + 1 分享精神,是最值得尊敬的!
franklin88 + 3 + 1 分享精神,是最值得尊敬的!
单只蝴蝶 + 1 + 1 吃水不忘打井人,给个评分懂感恩!
heng5632 + 1 分享精神,是最值得尊敬的!
六年小乞丐 + 1 + 1 分享精神,是最值得尊敬的!
小久久 + 3 + 1 分享精神,是最值得尊敬的!
牛屎辉 + 2 + 1 吃水不忘打井人,给个评分懂感恩!
oo1009304738 + 2 + 1 吃水不忘打井人,给个评分懂感恩!
我叫百万 + 2 + 1 本站任何内容出于学习研究的目的,禁止用于任何非法途径,否则一切后果请用户自负!
1511251537 + 1 + 1 分享精神,是最值得尊敬的!
xuenii + 5 + 1 分享精神,是最值得尊敬的!
xiaocao + 1 分享精神,是最值得尊敬的!
a4580454 + 1 分享精神,是最值得尊敬的!
祈祷灬烦恼 + 1 + 1 分享精神,是最值得尊敬的!
m619903387 + 2 + 1 如果没有中文搜索怎么整呼出退出
冰原. + 1 分享精神,是最值得尊敬的!
DarKer丶凉城 + 1 分享精神,是最值得尊敬的!
逗清风 + 1 吃水不忘打井人,给个评分懂感恩!
htqweszxc + 4 + 1 分享精神,是最值得尊敬的!
执笔画流年 + 3 + 1 吃水不忘打井人,给个评分懂感恩!
1906 + 1 + 1 分享精神,是最值得尊敬的!
ww113908777 + 3 + 1 评分=感恩!简单却充满爱!感谢您的作品!
一个good而已 + 2 + 1 分享精神,是最值得尊敬的!
hysmy17 + 1 分享精神,是最值得尊敬的!
tianzhiya + 1 吃水不忘打井人,给个评分懂感恩!
液絡朦涳 + 1 + 1 分享精神,是最值得尊敬的!
Shark恒 + 1 + 30 + 1 评分=感恩!简单却充满爱!感谢您的作品!
Bu弃 + 5 + 1 吃水不忘打井人,给个评分懂感恩!
wswwj + 3 + 1 吃水不忘打井人,给个评分懂感恩!
962862131 + 1 分享精神,是最值得尊敬的!
Jewel + 3 + 1 评分=感恩!简单却充满爱!感谢您的作品!
无极 + 3 + 1 吃水不忘打井人,给个评分懂感恩!

还有更多人参与评分,点击查看全部!

学破解论坛关注PC软件安全与移动软件安全领域。学习破解方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升软件安全,将损失降为最低。大量的软件加密解密教程,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!

  离线 

签到天数: 3

该用户今日未签到

 楼主| 发表于 2016-8-13 02:17 | 显示全部楼层 |取消关注该作者的回复
沙发自己的。                          
学破解论坛关注PC软件安全与移动软件安全领域。学习破解方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升软件安全,将损失降为最低。大量的软件加密解密教程,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
回复

使用道具 举报

头像被屏蔽

  离线 

签到天数: 1

该用户今日未签到

发表于 2016-8-13 02:35 本信息由手机发布 | 显示全部楼层 |取消关注该作者的回复
提示: 作者被禁止或删除 内容自动屏蔽
学破解论坛关注PC软件安全与移动软件安全领域。学习破解方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升软件安全,将损失降为最低。大量的软件加密解密教程,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
回复

使用道具 举报

  离线 

签到天数: 1

该用户今日未签到

DLL 破解? 加壳了吗?
学破解论坛关注PC软件安全与移动软件安全领域。学习破解方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升软件安全,将损失降为最低。大量的软件加密解密教程,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
回复

使用道具 举报

  离线 

签到天数: 45

今日第93个签到

感謝分享!!
学破解论坛关注PC软件安全与移动软件安全领域。学习破解方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升软件安全,将损失降为最低。大量的软件加密解密教程,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
回复

使用道具 举报

  离线 

签到天数: 9

该用户今日未签到

感谢分享!
学破解论坛关注PC软件安全与移动软件安全领域。学习破解方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升软件安全,将损失降为最低。大量的软件加密解密教程,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
回复

使用道具 举报

  在线 

签到天数: 1

该用户今日未签到

看看喽。。
学破解论坛关注PC软件安全与移动软件安全领域。学习破解方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升软件安全,将损失降为最低。大量的软件加密解密教程,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
回复

使用道具 举报

  离线 

该用户从未签到

卧槽 膜拜会破E盾的大牛
学破解论坛关注PC软件安全与移动软件安全领域。学习破解方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升软件安全,将损失降为最低。大量的软件加密解密教程,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
回复

使用道具 举报

  离线 

该用户从未签到

沙发自己的。   
学破解论坛关注PC软件安全与移动软件安全领域。学习破解方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升软件安全,将损失降为最低。大量的软件加密解密教程,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
回复

使用道具 举报

  离线 

该用户从未签到

感谢分享,学习了。
学破解论坛关注PC软件安全与移动软件安全领域。学习破解方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升软件安全,将损失降为最低。大量的软件加密解密教程,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

免责声明

本站中所有被研究的素材与信息全部来源于互联网,版权争议与本站无关。本站所发布的任何软件的逆向分析文章、逆向分析视频、破解补丁、注册机和注册信息,仅限用于学习和研究软件安全的目的。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。学习逆向分析技术是为了更好的完善软件可能存在的不安全因素,提升软件安全意识,所以您如果喜欢某程序,请购买注册正版软件,获得正版优质服务!不得将上述内容私自传播、销售或者其他任何非法用途!否则,一切后果请用户自负!


联系QQ|联系Email|手机版|小黑屋|FAQ|Vip破解教程|学破解论坛 ( 京公网安备 11011502002737号 | 京ICP备14042738号-2 )  

GMT+8, 2017-3-24 21:57

快速回复 返回顶部 返回列表