破解资源 
首页 > 破解资源 > 浏览文章

Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

(编辑:jimmy 日期: 2024/11/16 浏览:3 次 )

Proxmark3客户端(PM3)破解登录验证过程
=================================
前言:论坛有网友说之前9.几版本的软件连接不上了,那得安排下...
Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

01.png


0X0000001
找到新版PM3的下载连接,南咒云连接: https://lanzouj.com/iBE4Zdcmpvi  下载并解压出来  通过软件分析
发现原IP为117.50.75.158:5600 无法访问,新版软件被改为49.233.32.20:5600,新版客户端版本号为5.3.8.9(上次破解直接把版本号改为9.3.8.0越过软件更新)。
Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

02.png


0X0000002
Detect It Easy V2.5查壳为"UPX(3.07)[LZMA,brute]" 可ESP定律脱,也可脚本,(下文为带壳调试)。
Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

03.png


0X0000003
启动OD载入需要破解的客户端软件,开启后按 F9运行,让程序跑起来。
Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

04.png


0X0000004
键盘按Ctrl+G 在【输入要跟随的表达式】下方框体输入00410000并点击OK执行(图1),你想去0041000我也不拦着你,高兴就好哦,然后停留在了(图2)。
Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

05.png



Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

06.png


0X0000005
然后 鼠标右键单击【中文搜索引擎】-【智能搜索】确定执行搜索。
Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

07.png


0X0000006
打开中文搜索引擎,按Ctrl+F  打开Find窗口,输入查找关键字“警告”(图1),共会搜索到3个警告,按B键切换下一个,找到第3个 警告 字符串
在它上方有明显的两个 提示 字符(图2)(之前逆向过这软件所以知道)。
Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

08.png



Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

09.png


0X0000007
选中 警告上方的第一个 提示 ,双击进入【CPU窗口】,上拉鼠标可以看到提示上方 0045D453处有判断指令 jnz 0045D4AD 。
Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

10.png


0X0000008
在地址 0045D453 指令 jnz 0045D4AD 处单击鼠标右键【数据窗口中跟随】-【选择】(图1),在下方的【HEX数据】窗口中鼠标右键【复制】到【剪切板】(图2),然后将数据粘贴到 记事本 备用。
Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

11.png


Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

12.png


0X0000009
在地址 0045D453 指令 jnz 0045D4AD 处 单击鼠标右键选择【汇编】将指令改为 jnz 0045D5FF 。
在更改后单击鼠标右键【数据窗口中跟随】-【选择】,在下方的【HEX数据】窗口中鼠标右键【复制】到【剪切板】,然后将数据粘贴到 记事本 备用。
Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

13.png


0X0000010
前面步骤中在【中文搜索引擎】看到 警告 字符上方有两个 提示 相隔很近,在汇编窗口下拉很快就会发现第二个 提示字符。
Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

14.png


0X0000011
在地址 0045D4C2 指令 jnz 0045D51C 处单击鼠标右键【数据窗口中跟随】-【选择】(图1),在下方的【HEX数据】窗口中鼠标右键【复制】到【剪切板】(图2),然后将数据粘贴到 记事本 备用。
Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

16.png


Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

15.png


0X0000012
在地址 0045D4C2 指令 jnz 0045D51C 处 单击鼠标右键选择【汇编】将指令改为 jnz 0045D5FF 。(图1)
在更改后单击鼠标右键【数据窗口中跟随】-【选择】,在下方的【HEX数据】窗口中鼠标右键【复制】到【剪切板】(图2),然后将数据粘贴到 记事本 备用。
Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

17.png



Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

18.png


0X0000013记事本中就有4个地址(图1) ,打开樱花补丁工具【浏览】载入待打补丁程序(图2)。
Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

19.png


Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

20.png


0X0000014
在补丁工具界面内,延时等待 设置为200毫秒,窗口标题为空,将记事本内的4个地址 分别填入补丁工具 不能有空格,最后生成补丁。
Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

21.png


Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

22.png


Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

23.png


0X0000015
运行补丁后,成功进入软件
Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

24.png


0X000007B 最后效果

Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

12345.gif



注意:樱花补丁属于HACK工具杀软会报威胁,
PM3 5.389端作者加壳未脱壳情况下会报毒,介意的别下。
补丁修复及PM35.3.89端

链接已修复20210114
Https://wwa.lanzouj.com/iz8dHe284cf

https://wwa.lanzouj.com/ijPAEe1yjeh

密码:6ozo
老表,码字排版不易,  觉得可行 可以评个分。。
2021-01-23  另外 某精神小伙 在尝试搞社工。。小伙子 你太年轻。你去医院回家了么?整些花里胡哨的 山东济南  内蒙呼伦贝尔的电话号码话说太假了。。。
--------------------------------------------------
Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

123213.gif



上一篇:清除我的马克 叉 4.11.5 简单优化
下一篇:定时计划-Shutter Pro V4.6 汉化修正单文件激活版
一句话新闻
微软与英特尔等合作伙伴联合定义“AI PC”:键盘需配有Copilot物理按键
几个月来,英特尔、微软、AMD和其它厂商都在共同推动“AI PC”的想法,朝着更多的AI功能迈进。在近日,英特尔在台北举行的开发者活动中,也宣布了关于AI PC加速计划、新的PC开发者计划和独立硬件供应商计划。
在此次发布会上,英特尔还发布了全新的全新的酷睿Ultra Meteor Lake NUC开发套件,以及联合微软等合作伙伴联合定义“AI PC”的定义标准。
友情链接:杰晶网络 DDR爱好者之家 南强小屋 黑松山资源网 白云城资源网 网站地图 SiteMap