吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

查看: 4011|回复: 16

[原创逆向图文] 一个重启验证程序的详细逆向

  [复制链接]
sahacker 发表于 2016-12-4 11:24 | 显示全部楼层 |阅读模式

本帖最后由 sahacker 于 2016-12-4 12:49 编辑

入门级逆向教程  大牛飘过
一个重命名软件
查壳asp的,很简单一个esp定律搞定也可以不脱壳打补丁
截图01v.jpg

未注册前有广告弹窗  和未注册字样
截图00.jpg


输入注册码让你重新运行程序  典型的重启验证
截图07.jpg
收索字符串到00401000处
截图02.jpg
找到关键字符串,这软件很垃圾 所有有用的字符串都可以在这里看到
QQ图片20161204110425.png

双击进入后
QQ图片20161204110636.png

其实i关键提示都在一块 很简单

QQ图片20161204110820.png

找到关键跳河关键call
进入赋值
[Asm] 纯文本查看 复制代码
004DACE9   .  55            push ebp
004DACEA   .  68 8AAE4D00   push RenameWi.004DAE8A
004DACEF   .  64:FF30       push dword ptr fs:[eax]
004DACF2   .  64:8920       mov dword ptr fs:[eax],esp
004DACF5   .  E8 5AF2FFFF   call RenameWi.004D9F54
004DACFA   .  3C 01         cmp al,0x1
004DACFC   .  75 1D         jnz short RenameWi.004DAD1B
004DACFE   .  6A 00         push 0x0
004DAD00   .  B9 98AE4D00   mov ecx,RenameWi.004DAE98                ;  批量更名专家 V2.6
004DAD05   .  BA ACAE4D00   mov edx,RenameWi.004DAEAC                ;  批量更名专家 V2.6您已经是注册用户,谢谢您的支持!
004DAD0A   .  A1 C4A64E00   mov eax,dword ptr ds:[0x4EA6C4]
004DAD0F   .  8B00          mov eax,dword ptr ds:[eax]
004DAD11   .  E8 EEB9FBFF   call RenameWi.00496704
004DAD16   .  E9 47010000   jmp RenameWi.004DAE62
004DAD1B   >  8D55 F0       lea edx,dword ptr ss:[ebp-0x10]
004DAD1E   .  8B83 00030000 mov eax,dword ptr ds:[ebx+0x300]
004DAD24   .  E8 87AFF9FF   call RenameWi.00475CB0
004DAD29   .  8B45 F0       mov eax,dword ptr ss:[ebp-0x10]
004DAD2C   .  8D55 FC       lea edx,dword ptr ss:[ebp-0x4]
004DAD2F   .  E8 C0E9F2FF   call RenameWi.004096F4
004DAD34   .  8D55 EC       lea edx,dword ptr ss:[ebp-0x14]
004DAD37   .  8B83 04030000 mov eax,dword ptr ds:[ebx+0x304]
004DAD3D   .  E8 6EAFF9FF   call RenameWi.00475CB0
004DAD42   .  8B45 EC       mov eax,dword ptr ss:[ebp-0x14]
004DAD45   .  8D55 F8       lea edx,dword ptr ss:[ebp-0x8]
004DAD48   .  E8 A7E9F2FF   call RenameWi.004096F4
004DAD4D   .  837D FC 00    cmp dword ptr ss:[ebp-0x4],0x0
004DAD51   .  74 06         je short RenameWi.004DAD59
004DAD53   .  837D F8 00    cmp dword ptr ss:[ebp-0x8],0x0
004DAD57   .  75 0F         jnz short RenameWi.004DAD68
004DAD59   >  B8 E8AE4D00   mov eax,RenameWi.004DAEE8                ;  请输入作者发送给您的注册码认证,谢谢!
004DAD5E   .  E8 81A8F5FF   call RenameWi.004355E4
004DAD63   .  E9 FA000000   jmp RenameWi.004DAE62
004DAD68   >  B2 01         mov dl,0x1
004DAD6A   .  A1 18D74300   mov eax,dword ptr ds:[0x43D718]          ;  d证
004DAD6F   .  E8 A42AF6FF   call RenameWi.0043D818
004DAD74   .  8945 F4       mov dword ptr ss:[ebp-0xC],eax
004DAD77   .  33D2          xor edx,edx                              ;  ntdll.KiFastSystemCallRet
004DAD79   .  55            push ebp
004DAD7A   .  68 37AE4D00   push RenameWi.004DAE37
004DAD7F   .  64:FF32       push dword ptr fs:[edx]
004DAD82   .  64:8922       mov dword ptr fs:[edx],esp
004DAD85   .  BA 02000080   mov edx,0x80000002
004DAD8A   .  8B45 F4       mov eax,dword ptr ss:[ebp-0xC]           ;  kernel32.7C839AC0
004DAD8D   .  E8 262BF6FF   call RenameWi.0043D8B8
004DAD92   .  B1 01         mov cl,0x1
004DAD94   .  BA 18AF4D00   mov edx,RenameWi.004DAF18                ;  \Software\360zd\renamewiz\
004DAD99   .  8B45 F4       mov eax,dword ptr ss:[ebp-0xC]           ;  kernel32.7C839AC0
004DAD9C   .  E8 7B2BF6FF   call RenameWi.0043D91C
004DADA1   .  84C0          test al,al
004DADA3   .  74 3E         je short RenameWi.004DADE3
004DADA5   .  33D2          xor edx,edx                              ;  ntdll.KiFastSystemCallRet
004DADA7   .  55            push ebp
004DADA8   .  68 CDAD4D00   push RenameWi.004DADCD
004DADAD   .  64:FF32       push dword ptr fs:[edx]
004DADB0   .  64:8922       mov dword ptr fs:[edx],esp
004DADB3   .  8B4D FC       mov ecx,dword ptr ss:[ebp-0x4]
004DADB6   .  BA 3CAF4D00   mov edx,RenameWi.004DAF3C                ;  RWUser
004DADBB   .  8B45 F4       mov eax,dword ptr ss:[ebp-0xC]           ;  kernel32.7C839AC0
004DADBE   .  E8 F52CF6FF   call RenameWi.0043DAB8
004DADC3   .  33C0          xor eax,eax
004DADC5   .  5A            pop edx                                  ;  kernel32.7C817067
004DADC6   .  59            pop ecx                                  ;  kernel32.7C817067
004DADC7   .  59            pop ecx                                  ;  kernel32.7C817067
004DADC8   .  64:8910       mov dword ptr fs:[eax],edx               ;  ntdll.KiFastSystemCallRet
004DADCB   .  EB 16         jmp short RenameWi.004DADE3
004DADCD   .^ E9 E297F2FF   jmp RenameWi.004045B4
004DADD2      01            db 01
004DADD3      00            db 00
004DADD4      00            db 00
004DADD5      00            db 00
004DADD6      B8D64300      dd RenameWi.0043D6B8
004DADDA      DEAD4D00      dd RenameWi.004DADDE
004DADDE   .  E8 0D9AF2FF   call RenameWi.004047F0
004DADE3   >  33D2          xor edx,edx                              ;  ntdll.KiFastSystemCallRet
004DADE5   .  55            push ebp
004DADE6   .  68 0BAE4D00   push RenameWi.004DAE0B
004DADEB   .  64:FF32       push dword ptr fs:[edx]
004DADEE   .  64:8922       mov dword ptr fs:[edx],esp
004DADF1   .  8B4D F8       mov ecx,dword ptr ss:[ebp-0x8]           ;  kernel32.7C817070
004DADF4   .  BA 4CAF4D00   mov edx,RenameWi.004DAF4C                ;  RWCode
004DADF9   .  8B45 F4       mov eax,dword ptr ss:[ebp-0xC]           ;  kernel32.7C839AC0
004DADFC   .  E8 B72CF6FF   call RenameWi.0043DAB8
004DAE01   .  33C0          xor eax,eax
004DAE03   .  5A            pop edx                                  ;  kernel32.7C817067
004DAE04   .  59            pop ecx                                  ;  kernel32.7C817067
004DAE05   .  59            pop ecx                                  ;  kernel32.7C817067
004DAE06   .  64:8910       mov dword ptr fs:[eax],edx               ;  ntdll.KiFastSystemCallRet
004DAE09   .  EB 16         jmp short RenameWi.004DAE21
004DAE0B   .^ E9 A497F2FF   jmp RenameWi.004045B4
004DAE10      01            db 01
004DAE11      00            db 00
004DAE12      00            db 00
004DAE13      00            db 00
004DAE14      B8D64300      dd RenameWi.0043D6B8
004DAE18      1CAE4D00      dd RenameWi.004DAE1C
004DAE1C   .  E8 CF99F2FF   call RenameWi.004047F0
004DAE21   >  33C0          xor eax,eax
004DAE23   .  5A            pop edx                                  ;  kernel32.7C817067
004DAE24   .  59            pop ecx                                  ;  kernel32.7C817067
004DAE25   .  59            pop ecx                                  ;  kernel32.7C817067
004DAE26   .  64:8910       mov dword ptr fs:[eax],edx               ;  ntdll.KiFastSystemCallRet
004DAE29   .  68 3EAE4D00   push RenameWi.004DAE3E                   ;  j
004DAE2E   >  8B45 F4       mov eax,dword ptr ss:[ebp-0xC]           ;  kernel32.7C839AC0
004DAE31   .  E8 5E91F2FF   call RenameWi.00403F94
004DAE36   .  C3            retn
004DAE37   .^ E9 0099F2FF   jmp RenameWi.0040473C
004DAE3C   .^ EB F0         jmp short RenameWi.004DAE2E
004DAE3E   .  6A 00         push 0x0
004DAE40   .  B9 98AE4D00   mov ecx,RenameWi.004DAE98                ;  批量更名专家 V2.6
004DAE45   .  BA 54AF4D00   mov edx,RenameWi.004DAF54                ;  非常感谢您的注册,请重新运行程序来验证注册码, 谢谢!
004DAE4A   .  A1 C4A64E00   mov eax,dword ptr ds:[0x4EA6C4]
004DAE4F   .  8B00          mov eax,dword ptr ds:[eax]
004DAE51   .  E8 AEB8FBFF   call RenameWi.00496704
004DAE56   .  A1 C4A64E00   mov eax,dword ptr ds:[0x4EA6C4]
004DAE5B   .  8B00          mov eax,dword ptr ds:[eax]
004DAE5D   .  E8 FEB7FBFF   call RenameWi.00496660
004DAE62   >  33C0          xor eax,eax
004DAE64   .  5A            pop edx                                  ;  kernel32.7C817067
004DAE65   .  59            pop ecx                                  ;  kernel32.7C817067
004DAE66   .  59            pop ecx                                  ;  kernel32.7C817067
004DAE67   .  64:8910       mov dword ptr fs:[eax],edx               ;  ntdll.KiFastSystemCallRet
004DAE6A   .  68 91AE4D00   push RenameWi.004DAE91
004DAE6F   >  8D45 EC       lea eax,dword ptr ss:[ebp-0x14]
004DAE72   .  BA 02000000   mov edx,0x2
004DAE77   .  E8 8C9FF2FF   call RenameWi.00404E08
004DAE7C   .  8D45 F8       lea eax,dword ptr ss:[ebp-0x8]
004DAE7F   .  BA 02000000   mov edx,0x2
004DAE84   .  E8 7F9FF2FF   call RenameWi.00404E08
004DAE89   .  C3            retn
004DAE8A   .^ E9 AD98F2FF   jmp RenameWi.0040473C
004DAE8F   .^ EB DE         jmp short RenameWi.004DAE6F
004DAE91   .  5F            pop edi                                  ;  kernel32.7C817067
004DAE92   .  5E            pop esi                                  ;  kernel32.7C817067
004DAE93   .  5B            pop ebx                                  ;  kernel32.7C817067
004DAE94   .  8BE5          mov esp,ebp
004DAE96   .  5D            pop ebp                                  ;  kernel32.7C817067
004DAE97   .  C3            retn

PJ完成

截图08.jpg
菜鸟教程 大牛飘过  只针对入门选手  有用的话请评个分@Shark恒


评分

参与人数 18威望 +1 HB +25 THX +12 收起 理由
lies + 1
禽大师 + 1
sjtkxy + 1 + 1
24567 + 2
花盗睡鼠 + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
DDK4282 + 1 + 1 [吾爱汇编论坛52HB.COM]-感谢楼主热心分享,小小评分不成敬意!
虚心学习 + 1
一路走来不容易 + 1
消逝的过去 + 1
冷亦飞 + 1
zxjzzh + 2 [吾爱汇编论坛52HB.COM]-软件反汇编逆向分析,软件安全必不可少!
hackysh + 1
jaunic + 1
乌陵 + 1 吃水不忘打井人,给个评分懂感恩!
Shark恒 + 1 + 10 + 1 评分=感恩!简单却充满爱!感谢您的作品!
haier8917 + 1 + 1 分享精神,是最值得尊敬的!
小白的烦恼 + 2 + 1 吃水不忘打井人,给个评分懂感恩!
mister + 2 + 1 分享精神,是最值得尊敬的!

查看全部评分

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
Shark恒 发表于 2016-12-4 12:43 | 显示全部楼层

先感谢分享教程,然后我想问个问题,现在有好多张图没有用到,这是因为教程中没有讲解那些内容吗?如果不讲解的话,建议删除掉多余的图片,我刚才尝试着给你重新编辑,但是由于图片太多,没敢乱删,怕删错,所以希望你看以后,把没用的图片清理一下。再次感谢啦!
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| sahacker 发表于 2016-12-4 12:46 | 显示全部楼层

本帖最后由 sahacker 于 2016-12-4 12:51 编辑
Shark恒 发表于 2016-12-4 12:43
先感谢分享教程,然后我想问个问题,现在有好多张图没有用到,这是因为教程中没有讲解那些内容吗?如果不讲 ...

我会重新整理的 感谢刘兄辛苦整理
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
haier8917 发表于 2016-12-4 13:49 | 显示全部楼层

楼主,我先感谢你把你的逆向经验给分享出来,但我这有个小小的建议哈,就是逆向的时候你看到了那个第一个让你继续试用的提示框,那么,此时就可以想到在他前面有个判断,我用图片给讲下我的逆向经过哈:::

1

1

2

2

3

3

4

4

5

5

6

6

7

7

我觉得大家在看教程的时候大家看的都是以注册方面进行逆向,那是因为老师给你的提示,比如这软件假入没那些限制提示框,我们可以从注册方面入手,但有这些限制的消息框我们就可以从这方面入手(毕竟老师教的技术,技术是死的,人是活的,死技术灵活运用哈)

评分

参与人数 2HB +2 THX +1 收起 理由
乌陵 + 1 吃水不忘打井人,给个评分懂感恩!
sahacker + 1 + 1 分享精神,是最值得尊敬的!

查看全部评分

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| sahacker 发表于 2016-12-4 13:55 | 显示全部楼层

haier8917 发表于 2016-12-4 13:49
楼主,我先感谢你把你的逆向经验给分享出来,但我这有个小小的建议哈,就是逆向的时候你看到了那个第一个让 ...

对的  所以我认为我发的都是初级入门教程
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| sahacker 发表于 2016-12-4 14:04 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
haier8917 发表于 2016-12-4 14:14 | 显示全部楼层

不客气,我一般是以暂停法为主,如果他没限制框就搜字符串,如果搜不到,我就在内存中搜(而且字符串我一般注意的是功能提示的字符串,因为有些时时候像未注册或者已注册,爆破可能不是很完美,你就还要去找其他的线索),还搜不到就只能以注册方式进行爆破了
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
头像被屏蔽
bai123tt 发表于 2016-12-9 11:31 | 显示全部楼层

提示: 作者被禁止或删除 内容自动屏蔽
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
whyle 发表于 2016-12-12 22:34 | 显示全部楼层

进来学习,看看思路
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
hackysh 发表于 2022-3-10 09:58 | 显示全部楼层


[快捷回复]-感谢楼主热心分享!
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

1层
2层
3层
4层
5层
6层
7层
8层
9层
10层

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表