19【关于通用绝对逆向方法的技术分析】

在逆向行业里,有一种方法是可以对所有软件实现逆向的,且不需要脱壳,也不需要进行分析,甚至不需要会od

本文仅从技术角度进行理论探究,目的在于让大家尽可能的不被人使用这种方法坑骗钱财


当然,与其说是技术高明,倒不如说是一种伪装,且从理论上几乎无法甄别

技术理论:
依靠编程技术进行模拟请求(以易语言为例)

①:将需要逆向的程序放到图片资源表,同时使用易语言创建出一个新的窗口,或者根本不需要窗口
这个易语言程序我们称为外壳.exe需要逆向的程序成为需逆向.exe

②:记下需逆向打开后主界面的窗口标题,假设是测试程序


③:使用外壳.exe需逆向.exe写出到本地,并通过cmd等指令(运行函数),运行需逆向.exe,同时启用多线程调用子程序1
这个子程序1是一个死循环,循环检测标题(测试程序)是否存在,精易模块的窗口_取句柄_模糊()就有这种指令

如果取出了窗口句柄(循环检测,不为0就说明取出了,这里的窗口句柄是需逆向.exe的登录窗口),就使用窗口操作设置当前窗口的可视属性为假(即不可见),精易模块:窗口_是否可见 ()

④:使用窗口操作,将购买的正版卡密发送到需逆向.exe登录窗口的卡密输入框,再使用窗口操作点击需逆向.exe上的登录按钮

⑤:一般对于需逆向.exe来说,登录成功,则会直接进入功能窗口,否则弹出一个错误的信息框
在这一步同样可以先在外壳.exe里挂一个多线程指向子程序2,同样是死循环结构,当发现有错误窗口弹出的时候,使用窗口操作去关闭


到了这一步,一个伪装程序的基本核心就完成了
接下来解释一些其他技术点:

1:如果吗买家换设备测试
那么对方只需要内置多张卡密即可,使用循环从第一张卡密开始遍历,弹出错误提示(如:机器码错误),外壳.exe检测到错误弹窗就使用下一条卡密模拟登录即可
内置10张,50张卡密才多少钱,依旧还会有利润空间


2:如果换机器码测试

确实一些软件可以更换设备的机器码,但是机器码是一个统称,你无法知道绑定的是什么硬件属性,而且现在很多程序绑定的都是主板序列号等等,你找的工具是根本检测不了的


3:如果使用网络禁用指定程序的网络
首先禁用外壳.exe程序肯定没用,因为人家本来就不联网,你要找到需逆向.exe的进程名,我就这么说吧,有一种技术叫驱动隐藏进程


————————————————————————
结论:
不要再认为后给钱就不会别骗,人们的上当的东西恰恰是自己绝对正确的东西

那么如何防范这种情况?我也想过这个问题,我觉得这种伪装技术,对于大多数用户来说几乎是没有任何办法去分辨的

我认为唯一的办法就是走担保平台,同时也建议各大担保平台可以出写相关的方案(比如约定需要稳定多久),但是这依旧是治标不治本

目前来看主要就是依靠道德约束,找相对知名一些的接单者,但是什么是知名?普通人如何分辨?这也是个难点

所以我建议担保平台可以出一个评分啥的,这或许是唯一的办法吧


补充:

我不接逆向单子(好多人问...),群里的都知道,大家也不用过度担心,反正不要轻易打钱就行了
大家有什么好的建议也可以在下面回复,我也会进行回复,共同从技术角度探讨可行性


也有一些人表示,很多软件并没有联系方式,接单的怎么可能买到那么多张卡内置

我认为,先不说能不能真的找到作者或代理购买,但是总不可能将希望寄托在接单的人找不到买卡的地方上面吧
而且圈子就这么大,问一问,问一问基本都知道是谁在卖,这一点并不难
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

学编程的闹钟

自愿打赏

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值