工具下载链接:https://pan.quark.cn/s/495d90fd6fee
二、运行样本,会有以下弹窗,本次任务就是去除这个弹窗
三、将exe文件拖入x64dbg,一路F9,直到弹窗出现
四、我们搜索关键字,右击汇编窗口,选择搜索,选择所有模块,选择字符串,输入关键字:kill me
五、双击搜索到的字符串,跳转到汇编代码,双击这里,或者按F2,在汇编处下断点
七、查看堆栈窗口,可以看到这个返回到,单击,然后按回车,跳转到上层代码
九、我们在上面的je处下断点,然后重新载入软件,F9,运行到断点处,此时跳转不成立,所以会继续往下执行,执行call,然后弹窗
十、我们通过修改zf标志位实现跳转,双击0变为1,跳转实现
十二、返回去,我们把je条件跳转,直接修改为jmp强制跳转
十四、选择修补文件,修改为*.exe即可,运行该exe文件,成功跳过弹窗。
本文内容来自网络,如有侵权请联系删除
原文始发于微信公众号(逆向有你):2025PC逆向基础 -- 去除弹窗
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/4083654.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论