IDA đưa chúng ta tới được địa chỉ mong muốn Từ vị trí màu vàng nhìn lên bên trên một chút ta thấy có 1 lệnh Call đang khoe hàng cho chúng ta thấy và biết phải làm gì với nó đó chính là “
Trang 1IDA đưa chúng ta tới được địa chỉ mong muốn
Từ vị trí màu vàng nhìn lên bên trên một chút ta thấy có 1 lệnh Call đang khoe
hàng cho chúng ta thấy và biết phải làm gì với nó đó chính là “ call
System:: linkproc LStrCmp(void) “ khỏi giải thích các bạn cũng dư sức hiểu
hàm call này có công dụng gì? Vậy còn chờ gì nữa ko Set 1 Breakpoint tại hàm
Call này Nhấn Chuột phải vào hàm Call và chọn như hình (hoặc nhấn F2)
Trang 2Xong đâu đó nhấn F9 để Run
Trang 3tím)
Bạn nhấn F7 để đi vào bên trong hàm Call này (giống Olly)
Trang 4Haha rõ như ban ngày ko có gì phải bàn cãi Nó đem lưu số fake serial của chúng
ta vào EAX và chuỗi Serial mặc định ở EDX sau đó so sánh coi số Fake Serial có
bằng số Serial mặc định không nếu ko bằng hiện chuỗi “Incorrec…” để kiểm
chứng coi có đúng ko? Sử dụng F8 trace tới
00403CA3 cmp eax, edx
Đưa trỏ chuột tới EAX (như hình dưới) bạn sẽ thấy số Fake Serial mà bạn đã nhập
vào:
Trang 5Đưa trỏ chuột vào EDX và sử dụng nút giữa của chuột cuộn xuống bạn sẽ thấy
được đầy đủ số Serial mặc định của chương trình tạo ra
Trang 6( số Serial đầy đủ 66511818-630035424 do chương trình Capture nó ko cho chụp
hết )
Run thử target và nhập chuỗi serial vừa tìm được em tin chắc các bác sẽ thích
Haha thế là tạm ổn…IDA còn 2 tính năng khá hay đó là Attach to Process,
Attach to Process và Graphs…… Các bạn có thể tự tìm hiểu… Do trình độ văn
chương của em nó có hạn đôi khi diễn đạt ko như mong muốn có gì thì mấy bro bỏ
qua cho em…
Hy vọng với tut này giúp bạn được cái gì đó trong quá trình thuần phục IDA để trở thành 1 newbie sống lâu năm như em Hehehehe
Bye hẹn gặp lại trong các tut lần sau