第二期 05 飘零 2.7

我们可以用一下 XueTr 这个工具, 这是个手工杀毒辅助工具

因为飘零的网络验证很烦人, 有一个时钟检测

OD 载入 F9 运行, 输入假码 MXYLR 123, 下按钮事件断点 FF 55 FC 5F 5E
发现程序停在断点了, 这是因为飘零有个时钟

怎么干掉飘零的时钟

先打开飘零, 然后打开 XueTr, 找到飘零的进程, 右键查看进程定时器, 直接把里面所有的都右键移除

查看计时器
全部移除

这时候我们用 OD 附加飘零的进程

然后我们 Alt+E, 然后点程序模块进入程序领空

我们查找按钮事件, Ctrl+B FF 55 FC 5F 5E 下断 Ctrl+L 寻找下一个

我们 F9 运行, 输入 MXYLR123, 然后登陆

我们 F7 进 call 按钮事件

F8 单步, 我们搜索字符串然后再返回 CPU 窗口, 就可以看到代码旁边的注释字符串了

发现 F8 到这里就跟不了了, 我们在它下一行 F2 下断, 然后点 OD 上面的 t 按钮, 显示所有线程, 然后右键激活所有线程

这里无法 F8
下断
激活所有线程

然后线程被激活, 自动断在那里了

我们看 EAX 寄存器, 它存着函数返回值, 此时 EAX = 1, 我们看源码, 现在执行 `收费模式`, 视频里是这样的, 而我这里是 0

这里很有意思, 这里的跳转对应这里的源码

因为返回值为 0 所以跳转实现, 不执行 收费模式

不执行收费模式

同理不执行 免费模式, 跳转实现

不执行免费模式

同理不执行 指定免费, 跳转实现

不执行指定免费

上面那些函数的源代码就在下面

为了和视频一样, 我把跳转干掉, 进入 收费模式 的那个 call

这里是飘零在判断, 服务端肯定是没有我们的账号密码的, 我们要注意右侧的注释

这里跳转未实现, 原因很明显, 我们把它改成 jmp

其实这里我们只要注意不让它报错就好

一步步爆破就可以登陆进去了