吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

查看: 8448|回复: 44

雷盾分析过程,没法下手了!!!!!

  [复制链接]
Geek三千 发表于 2017-8-29 18:30 | 显示全部楼层 |阅读模式

本站严厉禁止求脱求破行为(包含无自我分析直接求思路),如发现此类求助主题请点击“举报”,让我们共同维护优质的学习环境!


30HB
最近发现一个雷盾验证的软件,正好看到论坛中有讲解这方面的分析方法,于是乎就开始时了苦逼的论坛搜索看视频的过程!把论坛的方法都使用过后发现还是不能PJ(没有使用过山寨,因为不会找需要山寨更改的代码),很郁闷可能是方法不对,如果大牛们发现了错误的地方还请指点一二!
讲我的思路和论坛中个大神的逆向方式! 感觉都是可以爆破进行逆向的,于是乎就开始了爆破之旅!
用查壳软件查询软件被加VMP壳了,看来是没有办法脱壳了,这个交给大神去看看吧,我就只能用补丁的方式进行PJ了!
载入OD查看字符串因为是vmp带检测所以我就在XP下进行的测试,WIN7 如何隐藏不会,有那个大哥能指点迷津就更好了!
运行软件到00401000 处搜索字符串,根据之前的雷盾验证发现只要跳过登录错误就可以登录到主窗口,然后在跳过到期验证即可,还有几个防逆向的暗装!
但是现在这个软件他加VMP 然后登录错误处的代码被VM了啥都看不到,然后就没有了方向
00406451    55              push ebp
00406452    8BEC            mov ebp,esp
00406454    81EC 14000000   sub esp,0x14
0040645A    C745 FC 0000000>mov dword ptr ss:[ebp-0x4],0x0
00406461  - E9 12226000     jmp 吾爱汇编.00A08678
00406466    68 64E39182     push 0x8291E364
0040646B    E8 3FAFFFFF     call 吾爱汇编.004013AF
00406470    E8 83B4FFFF     call 吾爱汇编.004018F8
00406475    53              push ebx
00406476    45              inc ebp
00406477    42              inc edx
00406478    45              inc ebp
00406479    47              inc edi
0040647A    4E              dec esi
0040647B    00F6            add dh,dh
0040647D    D9D2            fst edx                                  ; 非法使用寄存器
0040647F    C9              leave
00406480    8B45 00         mov eax,dword ptr ss:[ebp]
00406483    88F9            mov cl,bh
00406485    66:F7C3 9B88    test bx,0x889B
0040648A    8A4D 04         mov cl,byte ptr ss:[ebp+0x4]
0040648D    66:0FBAE5 04    bt bp,0x4
00406492    F8              clc
00406493    66:0FA3EF       bt di,bp
00406497    55              push ebp
00406498    83ED 02         sub ebp,0x2
0040649B    60              pushad
0040649C    60              pushad
0040649D    D3E0            shl eax,cl
0040649F    68 27DB48BC     push 0xBC48DB27
004064A4    881424          mov byte ptr ss:[esp],dl
004064A7    8945 04         mov dword ptr ss:[ebp+0x4],eax
004064AA    9C              pushfd
004064AB    883C24          mov byte ptr ss:[esp],bh
004064AE    9C              pushfd
004064AF    8F4424 48       pop dword ptr ss:[esp+0x48]
004064B3    E8 BFBEFFFF     call 吾爱汇编.00402377
004064B8    66:C74424 08 87>mov word ptr ss:[esp+0x8],0x6787
004064BF    66:81FA 1EF0    cmp dx,0xF01E
004064C4    9C              pushfd
004064C5    81F6 F718EF0D   xor esi,0xDEF18F7
004064CB    84E4            test ah,ah
004064CD    66:F7C1 94AB    test cx,0xAB94
004064D2    81C6 3DB420FA   add esi,0xFA20B43D
004064D8    66:0FBAE6 0C    bt si,0xC
004064DD    FF3424          push dword ptr ss:[esp]
004064E0    E8 52150100     call 吾爱汇编.00417A37
004064E5    38F1            cmp cl,dh
004064E7    81C6 3DB420FA   add esi,0xFA20B43D
004064ED    68 CE99B813     push 0x13B899CE
004064F2    F8              clc
004064F3    56              push esi
004064F4    D1C6            rol esi,1
004064F6    C64424 08 4F    mov byte ptr ss:[esp+0x8],0x4F
004064FB    53              push ebx
004064FC    8D6424 44       lea esp,dword ptr ss:[esp+0x44]
00406500    E9 F91E0000     jmp 吾爱汇编.004083FE
00406505    68 757B4100     push 吾爱汇编.00417B75
0040650A    68 C3D1C4F3     push 0xF3C4D1C3
0040650F    68 AC49DF8A     push 0x8ADF49AC
00406514    E8 4DBEFFFF     call 吾爱汇编.00402366
00406519    9C              pushfd
0040651A    893C24          mov dword ptr ss:[esp],edi
0040651D  ^ E9 B4BEFFFF     jmp 吾爱汇编.004023D6
00406522    98              cwde
00406523    8B45 00         mov eax,dword ptr ss:[ebp]
00406526    0FC0D1          xadd cl,dl
00406529    8B55 04         mov edx,dword ptr ss:[ebp+0x4]
0040652C    D2F1            sal cl,cl
0040652E    F6D9            neg cl
00406530    8A4D 08         mov cl,byte ptr ss:[ebp+0x8]
00406533    66:0FBAE1 08    bt cx,0x8
00406538    60              pushad


很无奈,然后在论坛中找到另一种方法进行逆向!  也就是阿木木大神的分析方法,找到登录特征码的段首,jmp 登录成功处,然后在干掉时钟检验,但是我这搜索了登录成功的特征码565753  找到了很多不知道哪一个才是登录成功迷茫了!没办法去实践哪一个才是登录成功。
然后只好放弃了这个方法找另一种逆向手段,push大法 Crazy天下大神的push 窗口方法,使用到一个OD插件EWND.dll找到窗口ID 和载入函数即可,然后在使用易语言编写补丁,进行打补丁逆向,但是逆向的时候还是出现了错误无法进行下去,不知道是操作过程中出现了错误还是怎么的,视频也反复看了多遍,还希望两位大大出来指正一下错误在哪里!!!



今天又看到一位大神的另一种push 窗口方法, 从登录检验的段首Jmp 到窗口创建的   00520012    E8 9C15F5FF     call 吾爱汇编.004715B3    到这里,然后在修改  push 0x52031E3D   改成主窗口ID
有效的防止窗口载入失败,窗口尚未载入等问题,忘记是哪位大大的教程了不好意思!!!!。

这个方法试过后还是一样的没法逆向成功,哎心好累,不知道到底哪里出错了!

00520008    E8 9777EFFF     call 吾爱汇编.004177A4
0052000D    E8 ABBFF5FF     call 吾爱汇编.0047BFBD
00520012    E8 9C15F5FF     call 吾爱汇编.004715B3
00520017    68 3D1E0352     push 0x52031E3D
0052001C    E8 11000000     call 吾爱汇编.00520032
00520021    83C4 04         add esp,0x4
00520024    E8 03000000     call 吾爱汇编.0052002C
00520029    33C0            xor eax,eax
0052002B    C3              retn
0052002C    FF25 40D65F00   jmp dword ptr ds:[0x5FD640]              ; 吾爱汇编.005492C0
00520032    FF25 44D65F00   jmp dword ptr ds:[0x5FD644]              ; 吾爱汇编.005492F0
00520038    FF25 48D65F00   jmp dword ptr ds:[0x5FD648]              ; 吾爱汇编.00548EA0
0052003E    FF25 38D65F00   jmp dword ptr ds:[0x5FD638]              ; 吾爱汇编.005494C0
00520044    FF25 30D65F00   jmp dword ptr ds:[0x5FD630]              ; 吾爱汇编.005493C0
0052004A    FF25 18D65F00   jmp dword ptr ds:[0x5FD618]              ; 吾爱汇编.00549250
00520050    FF25 34D65F00   jmp dword ptr ds:[0x5FD634]              ; 吾爱汇编.00549400
00520056    FF25 24D65F00   jmp dword ptr ds:[0x5FD624]              ; 吾爱汇编.00548F20
0052005C    FF25 1CD65F00   jmp dword ptr ds:[0x5FD61C]              ; 吾爱汇编.00548ED0
00520062    FF25 28D65F00   jmp dword ptr ds:[0x5FD628]              ; 吾爱汇编.00549270
00520068    FF25 20D65F00   jmp dword ptr ds:[0x5FD620]              ; 吾爱汇编.00548EE0
0052006E    FF25 2CD65F00   jmp dword ptr ds:[0x5FD62C]              ; 吾爱汇编.00549290



感觉还是因为没有仔细看论坛大大出的视频,是时候回去补习一下了,如果有大大指点下就更好了!!!!!

附上软件供大家练手

游客,如果您要查看本帖隐藏内容请回复


评分

参与人数 1THX +1 收起 理由
禽大师 + 1

查看全部评分

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
囚徒灬 发表于 2017-8-29 18:30 | 显示全部楼层

最佳答案本应属于楼主私有,因此限制查看

您还有0次查看次数,点此查看答案

点此购买查看次数
也可以兑换VIP特权或加入解密专家,每日可免费查看5次最佳答案!

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| Geek三千 发表于 2017-8-29 22:50 | 显示全部楼层

各位大大们帮忙看看,分少我还可以在加50的,
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
阿木木_ 发表于 2017-8-29 22:58 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| Geek三千 发表于 2017-8-29 23:00 | 显示全部楼层

阿木木_ 发表于 2017-8-29 22:58
附件,一起研究雷遁

阿木木大神  回复我了好激动
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
狐白小刺客 发表于 2017-8-29 23:01 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| Geek三千 发表于 2017-8-29 23:03 | 显示全部楼层

魔弑神 发表于 2017-8-29 23:01
你们研究吧 我回收站 嘻嘻

你都回收站了,那我更别说
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
米其林轮胎 发表于 2017-8-29 23:12 | 显示全部楼层

逆向的话呢   你就别研究了      往山寨的方向去你可能会有所收获
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
头像被屏蔽
ck62596729 发表于 2017-8-30 08:51 | 显示全部楼层

提示: 作者被禁止或删除 内容自动屏蔽
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| Geek三千 发表于 2017-8-30 09:07 | 显示全部楼层

米其林轮胎 发表于 2017-8-29 23:12
逆向的话呢   你就别研究了      往山寨的方向去你可能会有所收获

山寨不知道怎么找码,求思路!!!!!
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

1层
2层
3层
4层
5层
6层
7层
8层
9层
10层

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表