c#动态修改代码的crackme
生活随笔
收集整理的這篇文章主要介紹了
c#动态修改代码的crackme
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
題目運行截圖
用exeinfo看下有沒有混淆:
拉進dnSpy反編譯:
進btnCheck_Click單擊過程看下:
里面調用了Form1.MetMetMet()函數:
在這個函數里面動態生成了一個MetM函數,用form.bb數組里面的內容來填充函數內容,實際上這個MetM才是驗證函數
那我們要把這個函數修復,動態調試把bb數組的內容復制出來,將MetMett函數的內容替換為bb數組的內容:
MetMett函數的字節數據怎么找呢,動態調試的時候form_load會返回form.bb,這里是MetMett的原始數據,在Winhex里16進制搜索就可以定位,然后替換為程序修改后的bb數組的數據:
這里是還原后的數據,寫python解一下:
文件下載:https://pan.baidu.com/s/1YqwdRIvW_5BcAvJ6VZ5Jig
總結
以上是生活随笔為你收集整理的c#动态修改代码的crackme的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: linux migrations病毒守
- 下一篇: 南邮逆向xor题解