简易.NET程序(非提助手)破解

闲得无聊,日站日不下来,来日程序。
一到考试就沉迷砍口垒。但是我也不知道为啥。
总之先下载,是个用户名密码登陆的。
这个程序是用账号密码破解的。第一个思路是直接劫持他们的对象socket,伪造一个返回值来欺骗程序,达到不修改程序的效果。
但是抓了个包看了一下。。。

TIM截图20200106210252.jpg
TIM截图20200106210252.jpg

emmm,base64解不出来,算了还是拉到程序ilspy分析一波。
TIM截图20200106210252.jpg
TIM截图20200106210252.jpg

看这一波乱码,不用说了,直接de4dot走起
TIM图片20200106210831.png
TIM图片20200106210831.png

继续拉进ilspy分析。
这次可以了
TIM截图20200106210252.jpg
TIM截图20200106210252.jpg

为了方便,我们直接搜索 登录
TIM截图20200106210252.jpg
TIM截图20200106210252.jpg

很轻松的找到了。直接右键,分析,寻找调用
TIM截图20200106210252.jpg
TIM截图20200106210252.jpg

发现是一个Update函数
在如图所示的地方判断是否登陆
TIM截图20200106210252.jpg
TIM截图20200106210252.jpg

跟进,判断,发现是个DLL,名字叫做CCLR
直接在目录下面,找到CCLR.dll
TIM截图20200106210252.jpg
TIM截图20200106210252.jpg

直接拖进dnSpy,因为ilspy不能反汇编,所以直接拖进去。
找到相关函数。根据上面的反汇编,直接右键,修改函数。
把相关函数修改为对应的值
1.png
1.png

2.png
2.png

3.png
3.png

TIM截图20200106210252.jpg
TIM截图20200106210252.jpg

再根据这里,把这个函数返回值也随便改一下。
看了一下这个函数返回值是直接返回int然后在string化的,而不是使用时间戳
TIM截图20200106210252.jpg
TIM截图20200106210252.jpg

所以,就直接改成99吧
TIM截图20200106210252.jpg
TIM截图20200106210252.jpg

文件,导出模块。
保存,启动。
TIM截图20200106210252.jpg
TIM截图20200106210252.jpg

破解成功。

添加新评论

评论列表