吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

查看: 1064|回复: 9

Go语言验证程序如何破解

[复制链接]
吃麻花麻花疼 发表于 2024-4-27 04:21 | 显示全部楼层 |阅读模式

本站严厉禁止求脱求破行为(包含无自我分析直接求思路),如发现此类求助主题请点击“举报”,让我们共同维护优质的学习环境!


30HB
本人小白,学习刚满3个月。深夜闲来无事,想研究研究go语言编译出的程序,便写了个简单的比对思路
[Java] 纯文本查看 复制代码
package main

import "fmt"

func main() {
	trueKey := "123456"
	var userKey string

	fmt.Printf("Please enter key->")
	fmt.Scan(&userKey)

	if trueKey == userKey {
		fmt.Println("Success")
	} else {
		fmt.Println("False")
	}
}
真的很简单吧?
可是拖入OD分析后,直接傻眼了。。。
程序基址居然是20000???
fakename.png
点进去之后,这又是什么???
fakename.png
字符串这么乱???
fakename.png
思来想去,着实不知如何入手,不知各位大神可否指点一二?

最佳答案

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| 吃麻花麻花疼 发表于 2024-4-27 04:25 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
LeyBc 发表于 2024-4-27 04:21 | 显示全部楼层

最佳答案本应属于楼主私有,因此限制查看

您还有0次查看次数,点此查看答案

点此购买查看次数
也可以兑换VIP特权或加入解密专家,每日可免费查看5次最佳答案!

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
风起陇东 发表于 2024-4-27 08:22 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
星野爱 发表于 2024-4-28 16:14 | 显示全部楼层

能不能挂蓝奏 百度云真懒得下
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| 吃麻花麻花疼 发表于 2024-4-28 17:33 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
LeyBc 发表于 2024-4-29 11:55 | 显示全部楼层

本帖最后由 LeyBc 于 2024-4-29 11:56 编辑


QQ截图20240429115507.png
第1个跳转长度对比 nop掉
第2个跳转是注册码对比 直接jmp

[Asm] 纯文本查看 复制代码
00FC742F   .  8B4424 40                       MOV EAX, DWORD PTR SS:[ESP+0x40]
00FC7433   .  8378 04 06                      CMP DWORD PTR DS:[EAX+0x4], 0x6
00FC7437      75 25                           JNZ SHORT 00FC745E
00FC7439   .  8B00                            MOV EAX, DWORD PTR DS:[EAX]
00FC743B   .  8D0D E8F8FD00                   LEA ECX, DWORD PTR DS:[0xFDF8E8]         ;  123456StringFormat[]byte' for string390625uint16uint32uint64structchan<-<-chan ValueGetACPsysmontimersefenceselect, not object next= jobs= goid sweep  B -> % util alloc free  span= prev= list=, i =  code= addr= m->p= p->m=SCHED  curg= ctxt: min=  max= (..
00FC7441   .  890C24                          MOV DWORD PTR SS:[ESP], ECX
00FC7444   .  894424 04                       MOV DWORD PTR SS:[ESP+0x4], EAX
00FC7448   .  C74424 08 06000000              MOV DWORD PTR SS:[ESP+0x8], 0x6
00FC7450   .  E8 6BBBF6FF                     CALL 00F32FC0
00FC7455   .  0FB64424 0C                     MOVZX EAX, BYTE PTR SS:[ESP+0xC]
00FC745A   .  84C0                            TEST AL, AL
00FC745C      75 56                           JNZ SHORT 00FC74B4
00FC745E   >  C74424 28 00000000              MOV DWORD PTR SS:[ESP+0x28], 0x0
00FC7466   .  C74424 2C 00000000              MOV DWORD PTR SS:[ESP+0x2C], 0x0





[Asm] 纯文本查看 复制代码
00FC7433   .  8378 04 06                      CMP DWORD PTR DS:[EAX+0x4], 0x6
00FC7437      90                              NOP
00FC7438      90                              NOP
00FC7439   .  8B00                            MOV EAX, DWORD PTR DS:[EAX]
00FC743B   .  8D0D E8F8FD00                   LEA ECX, DWORD PTR DS:[0xFDF8E8]         ;  123456StringFormat[]byte' for string390625uint16uint32uint64structchan<-<-chan ValueGetACPsysmontimersefenceselect, not object next= jobs= goid sweep  B -> % util alloc free  span= prev= list=, i =  code= addr= m->p= p->m=SCHED  curg= ctxt: min=  max= (..
00FC7441   .  890C24                          MOV DWORD PTR SS:[ESP], ECX
00FC7444   .  894424 04                       MOV DWORD PTR SS:[ESP+0x4], EAX
00FC7448   .  C74424 08 06000000              MOV DWORD PTR SS:[ESP+0x8], 0x6
00FC7450   .  E8 6BBBF6FF                     CALL 00F32FC0
00FC7455   .  0FB64424 0C                     MOVZX EAX, BYTE PTR SS:[ESP+0xC]
00FC745A   .  84C0                            TEST AL, AL
00FC745C      EB 56                           JMP SHORT 00FC74B4
00FC745E   >  C74424 28 00000000              MOV DWORD PTR SS:[ESP+0x28], 0x0
00FC7466   .  C74424 2C 00000000              MOV DWORD PTR SS:[ESP+0x2C], 0x0



对比一下


评分

参与人数 1HB +2 THX +1 收起 理由
吃麻花麻花疼 + 2 + 1

查看全部评分

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
yu6862854 发表于 2024-4-29 17:00 | 显示全部楼层

Go语言验证程序如何破解
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| 吃麻花麻花疼 发表于 2024-4-29 20:00 | 显示全部楼层

本帖最后由 吃麻花麻花疼 于 2024-4-29 20:03 编辑
LeyBc 发表于 2024-4-29 11:55
第1个跳转长度对比 nop掉
第2个跳转是注册码对比 直接jmp

感谢老哥,方便分享一下是如何定位到这串关键指令的吗?只能单步分析吗?
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| 吃麻花麻花疼 发表于 2024-4-30 17:05 | 显示全部楼层

LeyBc 发表于 2024-4-30 14:31
1.打开OD 附加软件 运行  按下ALT+M 搜索 Please enter key 因为界面上有这个玩意.

2.记录下 地址 00471A8 ...

明白了,感谢感谢!
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

1层
2层
3层
4层
5层
6层
7层
8层
9层
10层

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表