通过抓包修改破解某某辅助验证实现
1、前言: 今天朋友给我发来一个辅助,问我能不能破解,我看了一下,感觉可以通过抓包来绕过验证,本人破解小白如有不对请大佬指出
2、使用: HTTP Debugger抓包器
3、软件执行过程:
首先打开软件,要求输入key,按下按钮,我输入假码,按下按钮,提示错误。

123.png
4、开始破解:
打开HTTP Debugger,然后回到程序再次点击登录,此时抓下了一条信息:

124.png
返回:
{
"resultCode" : 400,
"resultContent" : null,
"resultMsg" : "登录失败"
}
猜测resultCode是返回代码,而400=登陆失败。右键该条信息,选择设置自动回复,新建一条自定义回复,复制粘贴上面的返回,尝试把resultCode改为:300、200、100,其中200显示:

Snipaste_2021-09-11_10-25-59.png
说明返回值200=登录成功。
猜测resultMsg是剩余时间,通过DIE查看pe文件,发现是一个vmp壳,VB6.0编译的文件,因此猜测软件由易语言编写。
如果不出意外,那么剩余时间格式,应该是易语言的日期格式,即:x天x小时x分x秒。
那么把上面的自定义回复中的登陆失败,随便改为99999天23小时59分59秒

Snipaste_2021-09-11_10-30-28.png
登录测试:

Snipaste_2021-09-11_10-31-47.png
但是目前还是有问题,点击确定后还是不能进入辅助窗口,返回HTTP DEBUGGER,发现除了有一条logoin的请求,还有一条keyHeart的请求。

Snipaste_2021-09-11_10-34-25.png
同样,添加一条自定义回复:
{
"resultCode" : 200,
"resultContent" : null,
"resultMsg" : "99999天23小时59分59秒"
}
确认,登录测试,破解成功。辅助正常加载。

Snipaste_2021-09-11_10-37-25.png
(本文章为本人原创,只在吾爱破解发布)