本人对Windows不是很熟悉,还要多多感谢师傅 40K0-逆向 的指点。
目录
原理
winrar的广告弹窗也是用Windows API来实现的,那么创建了广告弹窗之后总要销毁的,所以可以在销毁的API那里下断点,从而快速定位到广告弹窗的代码部分。
思路
- 定位到弹窗代码部分
- patch掉弹窗
- 修改窗体标题
定位到弹窗代码部分
先打开Winrar,然后用OD附上进程调试,在DestoryWindow处下断点

然后关闭弹窗,之后OD便会在DestoryWindow出停下来,这时候我们可以观看查看在栈上面的返回地址从而确定是从哪里开始调用DestoryWindow这个函数的。


然后再和基地址减一下,便算出来相对地址。
>>> print (hex(0x011B4E0C - 0x01110000))
0xa4e0c
再用IDA进行分析。找到相对应的代码点。

patch掉弹窗
在对程序进行分析,用IDA的交叉引用功能,发现这个函数是个lpfnWndProc。

所以直接在函数中跳到DestoryWindow函数就行了。
>>> 0x400000 + 0xa4e0c
4869644

修改窗体标题
直接用软件Resource Hacker修改掉标题即可,效果如下:


最终结果:

总结
不会就多问问师傅们,还有就是:
If you are not willing to risk the unusual, you will have to settle for the ordinary.
——Jim Rohn