吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

查看: 2201|回复: 8

[转载技术] 第十三章-硬编码序列号寻踪-Part1

[复制链接]
Shark恒 发表于 2015-1-20 16:10 | 显示全部楼层 |阅读模式

                      第十三章-硬编码序列号寻踪-Part1
我觉得寻找序列号是最难的工作之一,特别是当我们遇到了强力的加密算法的时候,找序列号就更难了,我们先从简单的情况开始,慢慢的延伸到复杂的情况,逐步锻炼我们寻找序列号的能力。
这个部分我们专门讨论硬编码序列号,所谓的硬编码序列号就是不依赖于用户名来生成,总是由固定的字符和数字构成的固定不变的字符串,这种序列号通常比较容易找到,因此,我们从这种类型开始介绍,先看几个简单的,然后再看复杂的。
我们一共有4个练习的例子,本章是两个简单的例子,下一章是两个复杂点的例子。
首先第一个最简单的CrackMe名为Leccion_13_HARDCODED_1(原名称西班牙文,英文名称译为:Lesson_13_Hardcoded_1),我们用OD加载它。
image002.jpg
作为最简单的硬编码序列号的例子,正确的序列号是作为全局字符串出现在程序中的,我们一起来看一看。
想要找到所有的全局字符串,我们在反汇编窗口中单击鼠标右键选择-Search for-All referenced text strings。
image004.jpg
结果如下:
image006.jpg
(Mal MuyMAL:西班牙文译为:错误)
这里,我们可以看到“FIACA”这个字符串,这个字符串可能就是序列号,但是我们不推荐在右侧的字符串列表中肉眼定位序列号,原因有二:
1.我们这个程序,只有两行,但是有的程序,有成千上万行,尝试肉眼逐一查找简直就是疯了,虽然当前这种情况,我们一眼就可以看出来正确的序列号,但是如果有千上万行的话,肉眼看就是不可取的了。
2.有些程序故意放置一些假的序列号在字符串列表中,当我们把这个序列号当做正确的序列号就恰恰中了作者的陷阱。较为妥当的做法是检查序列号的正确性。
首先通过在反汇编窗口中单击鼠标右键选择-Search for-Name(label) in current module来查看API函数列表。
image008.jpg
程序中用了一些API函数,其中有几个我们比较熟悉。
image010.jpg
GetDlgItemTextA获取用户输入的序列号,MessageBoxA提示输入的序列号正确,错误与否。我们给这两个API函数设置断点。
image012.jpg
单击鼠标右键选择-Toggle breakpoint on import或者在命令栏中输入bp GetDlgItemTextA,bp MessageBoxA。
image014.jpg
好了,按F9键,运行CrackMe。
image016.jpg
(Verficar西班牙文译为:验证,Salir译为:取消)
我们在序列号窗口中随便输入一个人名,比如说narvajita。
image018.jpg
单击Verificar(验证)按钮,可以看到断在了我们刚刚设置的断点处。
image020.jpg
从堆栈中可以看出我们断在了GetDlgItemTextA处,该函数用于获取用户输入的序列号,并且该函数的Buffer参数是用于存放获取到的序列号的缓冲区首地址,这里,缓冲区的首地址为403010。
image022.jpg
我们在该参数上单击鼠标右键选择-Follow in Dump定位到缓冲区在数据窗口中的位置。
image024.jpg
当前缓冲区为空,因为该API函数还没有执行。
image026.jpg
我们选择主菜单中项Debug-Execute till return执行到函数返回。
image028.jpg
现在我们到了RET指令处。
image030.jpg
该函数将用户输入的序列号保存到了缓冲区中。
image032.jpg
我们按F7键单步返回到主程序中。
image034.jpg
这里我们可以看到比较和条件跳转指令,两个分支分别为提示MalMuy MAL(错误)的消息框和提示MuyBIEN(正确)的消息框。
很明显,401087是其中一个分支。通常我们可以通过修改程序流程来达到爆破的目的,但是这里我们是要找到序列号,所以我们还是一起来看看程序是怎么比较的吧。
401066地址处的指令将403010地址处的DWORD内容保存到EBX中,我们在该语句上单击鼠标右键选择-Follow in Dump-Memory address定位403010在数据窗口中的位置。
image036.jpg
image038.jpg
提示窗口中我们可以看到7672616E,在403010开始的内存单元中是倒序存放的,(小端存储我们前面章节已经介绍过),这4个字节是错误的序列号,被保存到EBX中。
image040.jpg
按F7键单步,来到下一条指令处。
image042.jpg
这里,我们看到该指令将EBX(包含了我们刚刚输入的错误序列号的前4个字节)的值与403008内存单元中的内容进行比较。跟之前操作一样我们在数据窗口中转到403008处。
image044.jpg
我们可以看到该指令将”FIACA”的前4个字节与我们输入的序列号的前4个字节进行比较,如果它们是相等的,则零标志位Z被置1,然后跳转到提示”MuyBIEN”(正确)的消息框处,如果不相等的话,就提示”Mal Muy MAL”(错误)的消息框。
image046.jpg
很明显它们不相等,所以会直接提示”MalMuy MAL”(错误)的消息框。我们按F9键运行。
image048.jpg
我们断在了MessageBoxA处。
image050.jpg
从参数我们可以看出是提示”Mal Muy MAL”(错误)。我们按F9键运行起来。
image052.jpg
正如你所看到的,弹出了错误消息提示框,我们单击”Aceptar”(确定)按钮,然后输入正确的序列号”FIACA”。
image054.jpg
单击”Verificar”(验证)按钮,并重复上面的步骤,再次到达比较指令为止。
image056.jpg
跟之前一样,EBX的值与403008内存单元的内容进行比较。
image058.jpg
根据提示窗口来看,它们是相等的,零标志位置1,我们按F7键单步执行。
image060.jpg
可以看到零标志位置1,所以JE指令将跳转。
image062.jpg
跳转到了”Muy BIEN”(正确)的消息框处。我们按F9键运行。
image064.jpg
根据堆栈窗口中该API函数的参数可以看出将弹出提示正确的消息框。
image066.jpg
虽然作者忘了修改窗口的标题,但是我们还是找到了正确的序列号,这个硬编码序列号的例子很简单。
这个例子是我朋友Redhawk写的,哈哈,他有点懒,连正确提示框的标题都没有改。接下来一个CrackMe的提示框的标题做了修改。
我们用OD打开”Leccon 13HARDCODED 2”。
image068.jpg
这个例子和刚才那个例子非常的相似,但是正确的序列号并不在字符串列表窗口中。
image070.jpg
并没有”FIACA”,嘿嘿。
是的,正确的序列号并不是”FIACA”
我们只能来到比较指令处。
image072.jpg
我们在401064处下个断点,然后运行起来。
image074.jpg
我们随便输入一个错误的序列号,这里我们输入LUCKY。
image076.jpg
单击”Verificar”(验证)。
image078.jpg
我们可以看到断在了我们刚刚设置的断点处,我们在数据窗口中定位40300C内存单元。
image080.jpg
该指令40300C内存单元中4字节的内容保存到EBX寄存器中。
image082.jpg
我们按F7键单步。
image084.jpg
该指令将40204B内存单元中内容保存到EDX寄存器中,我们来看看40204B内存单元的内容是什么。
image086.jpg
这里存放着4个字节的字符串”9898”,当我们输入的序列号前4个字节与”9898”相等的话,就跳转到正确的消息框处。不相等的话,就提示错误的消息框。我们重启OD输入正确的序列号”9898”。
image088.jpg
单击”Verificar”(验证)。
image090.jpg
当前EBX和EDX的值都是38393839,对应字符串”9898”,所以会跳转到提示”Muy BIEN”(正确)的消息框处。
image092.jpg
我们可以看到,在这里我朋友把正确提示框的标题改成了”Bravo”(恭喜),哈哈,我们又找到了正确的序列号。
接下来的章节,我们将增加难度-两个相对难一点的硬编码序列号的CrackMe。
这里给一个练习的小例子,第3个CrackMe,名为”Mielecrackme1.zip”。
提供一点思路,关键API函数-lstrcmpA,这个CrackMe会直接进行字符串的比较。你定位到了该函数以后,看看堆栈中函数参数情况。
接下来的第14章,我们再来介绍这个两个相对难一点的硬编码的例子,这里,大家先练习一下这第3个CrackMe吧。

本系列文章汉化版转载看雪论坛

感谢原作者:RicardoNarvaja(西班牙人)
原作者个人主页:http://www.ricardonarvaja.info/

感谢热心翻译的朋友:
1~3章译者:BGCoder
4~58章译者:安于此生

全集配套程序下载地址:
链接: http://pan.baidu.com/s/1eQzTWfo 密码: vytv



评分

参与人数 14HB +12 THX +4 收起 理由
Jawon + 2
创客者V2.0 + 1
一路走来不容易 + 1
Soul1999 + 1
行行行行行行 + 1
Wayne + 1 [吾爱汇编论坛52HB.COM]-吃水不忘打井人,给个评分懂感恩!
冷亦飞 + 1
消逝的过去 + 2
凌夏随缘 + 1
weiran324 + 1 [吾爱汇编论坛52HB.COM]-吃水不忘打井人,给个评分懂感恩!
成丰羽 + 1 [吾爱汇编论坛52HB.COM]-感谢楼主热心分享,小小评分不成敬意!
hackysh + 1
hnymsh + 1
lies + 1

查看全部评分

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
hackysh 发表于 2022-2-8 15:53 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
头像被屏蔽
别管我了行 发表于 2022-3-1 03:29 | 显示全部楼层

提示: 作者被禁止或删除 内容自动屏蔽
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
weiran324 发表于 2022-4-1 22:51 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
zg2600 发表于 2022-6-26 11:34 | 显示全部楼层

[吾爱汇编论坛52HB.COM]-支持一下,希望楼主做的更好,加油!
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
曾经沧海 发表于 2022-11-15 23:02 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
头像被屏蔽
Wayne 发表于 2022-11-16 09:55 | 显示全部楼层

提示: 作者被禁止或删除 内容自动屏蔽
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
曾经沧海 发表于 2023-4-3 09:52 | 显示全部楼层

正在学习了。。。。。!
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
一生逍遥 发表于 2023-4-20 09:14 | 显示全部楼层

感谢楼主,马上尝试一下!
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

1层
2层
3层
4层
5层
6层
7层
8层
9层

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表