|
本站严厉禁止求脱求破行为(包含无自我分析直接求思路),如发现此类求助主题请点击“举报”,让我们共同维护优质的学习环境!
30HB
最近发现一个雷盾验证的软件,正好看到论坛中有讲解这方面的分析方法,于是乎就开始时了苦逼的论坛搜索看视频的过程!把论坛的方法都使用过后发现还是不能PJ(没有使用过山寨,因为不会找需要山寨更改的代码),很郁闷可能是方法不对,如果大牛们发现了错误的地方还请指点一二!
讲我的思路和论坛中个大神的逆向方式! 感觉都是可以爆破进行逆向的,于是乎就开始了爆破之旅!
用查壳软件查询软件被加VMP壳了,看来是没有办法脱壳了,这个交给大神去看看吧,我就只能用补丁的方式进行PJ了!
载入OD查看字符串因为是vmp带检测所以我就在XP下进行的测试,WIN7 如何隐藏不会,有那个大哥能指点迷津就更好了!
运行软件到00401000 处搜索字符串,根据之前的雷盾验证发现只要跳过登录错误就可以登录到主窗口,然后在跳过到期验证即可,还有几个防逆向的暗装!
但是现在这个软件他加VMP 然后登录错误处的代码被VM了啥都看不到,然后就没有了方向
00406451 55 push ebp
00406452 8BEC mov ebp,esp
00406454 81EC 14000000 sub esp,0x14
0040645A C745 FC 0000000>mov dword ptr ss:[ebp-0x4],0x0
00406461 - E9 12226000 jmp 吾爱汇编.00A08678
00406466 68 64E39182 push 0x8291E364
0040646B E8 3FAFFFFF call 吾爱汇编.004013AF
00406470 E8 83B4FFFF call 吾爱汇编.004018F8
00406475 53 push ebx
00406476 45 inc ebp
00406477 42 inc edx
00406478 45 inc ebp
00406479 47 inc edi
0040647A 4E dec esi
0040647B 00F6 add dh,dh
0040647D D9D2 fst edx ; 非法使用寄存器
0040647F C9 leave
00406480 8B45 00 mov eax,dword ptr ss:[ebp]
00406483 88F9 mov cl,bh
00406485 66:F7C3 9B88 test bx,0x889B
0040648A 8A4D 04 mov cl,byte ptr ss:[ebp+0x4]
0040648D 66:0FBAE5 04 bt bp,0x4
00406492 F8 clc
00406493 66:0FA3EF bt di,bp
00406497 55 push ebp
00406498 83ED 02 sub ebp,0x2
0040649B 60 pushad
0040649C 60 pushad
0040649D D3E0 shl eax,cl
0040649F 68 27DB48BC push 0xBC48DB27
004064A4 881424 mov byte ptr ss:[esp],dl
004064A7 8945 04 mov dword ptr ss:[ebp+0x4],eax
004064AA 9C pushfd
004064AB 883C24 mov byte ptr ss:[esp],bh
004064AE 9C pushfd
004064AF 8F4424 48 pop dword ptr ss:[esp+0x48]
004064B3 E8 BFBEFFFF call 吾爱汇编.00402377
004064B8 66:C74424 08 87>mov word ptr ss:[esp+0x8],0x6787
004064BF 66:81FA 1EF0 cmp dx,0xF01E
004064C4 9C pushfd
004064C5 81F6 F718EF0D xor esi,0xDEF18F7
004064CB 84E4 test ah,ah
004064CD 66:F7C1 94AB test cx,0xAB94
004064D2 81C6 3DB420FA add esi,0xFA20B43D
004064D8 66:0FBAE6 0C bt si,0xC
004064DD FF3424 push dword ptr ss:[esp]
004064E0 E8 52150100 call 吾爱汇编.00417A37
004064E5 38F1 cmp cl,dh
004064E7 81C6 3DB420FA add esi,0xFA20B43D
004064ED 68 CE99B813 push 0x13B899CE
004064F2 F8 clc
004064F3 56 push esi
004064F4 D1C6 rol esi,1
004064F6 C64424 08 4F mov byte ptr ss:[esp+0x8],0x4F
004064FB 53 push ebx
004064FC 8D6424 44 lea esp,dword ptr ss:[esp+0x44]
00406500 E9 F91E0000 jmp 吾爱汇编.004083FE
00406505 68 757B4100 push 吾爱汇编.00417B75
0040650A 68 C3D1C4F3 push 0xF3C4D1C3
0040650F 68 AC49DF8A push 0x8ADF49AC
00406514 E8 4DBEFFFF call 吾爱汇编.00402366
00406519 9C pushfd
0040651A 893C24 mov dword ptr ss:[esp],edi
0040651D ^ E9 B4BEFFFF jmp 吾爱汇编.004023D6
00406522 98 cwde
00406523 8B45 00 mov eax,dword ptr ss:[ebp]
00406526 0FC0D1 xadd cl,dl
00406529 8B55 04 mov edx,dword ptr ss:[ebp+0x4]
0040652C D2F1 sal cl,cl
0040652E F6D9 neg cl
00406530 8A4D 08 mov cl,byte ptr ss:[ebp+0x8]
00406533 66:0FBAE1 08 bt cx,0x8
00406538 60 pushad
很无奈,然后在论坛中找到另一种方法进行逆向! 也就是阿木木大神的分析方法,找到登录特征码的段首,jmp 登录成功处,然后在干掉时钟检验,但是我这搜索了登录成功的特征码565753 找到了很多不知道哪一个才是登录成功迷茫了!没办法去实践哪一个才是登录成功。
然后只好放弃了这个方法找另一种逆向手段,push大法 Crazy天下大神的push 窗口方法,使用到一个OD插件EWND.dll找到窗口ID 和载入函数即可,然后在使用易语言编写补丁,进行打补丁逆向,但是逆向的时候还是出现了错误无法进行下去,不知道是操作过程中出现了错误还是怎么的,视频也反复看了多遍,还希望两位大大出来指正一下错误在哪里!!!
今天又看到一位大神的另一种push 窗口方法, 从登录检验的段首Jmp 到窗口创建的 00520012 E8 9C15F5FF call 吾爱汇编.004715B3 到这里,然后在修改 push 0x52031E3D 改成主窗口ID
有效的防止窗口载入失败,窗口尚未载入等问题,忘记是哪位大大的教程了不好意思!!!!。
这个方法试过后还是一样的没法逆向成功,哎心好累,不知道到底哪里出错了!
00520008 E8 9777EFFF call 吾爱汇编.004177A4
0052000D E8 ABBFF5FF call 吾爱汇编.0047BFBD
00520012 E8 9C15F5FF call 吾爱汇编.004715B3
00520017 68 3D1E0352 push 0x52031E3D
0052001C E8 11000000 call 吾爱汇编.00520032
00520021 83C4 04 add esp,0x4
00520024 E8 03000000 call 吾爱汇编.0052002C
00520029 33C0 xor eax,eax
0052002B C3 retn
0052002C FF25 40D65F00 jmp dword ptr ds:[0x5FD640] ; 吾爱汇编.005492C0
00520032 FF25 44D65F00 jmp dword ptr ds:[0x5FD644] ; 吾爱汇编.005492F0
00520038 FF25 48D65F00 jmp dword ptr ds:[0x5FD648] ; 吾爱汇编.00548EA0
0052003E FF25 38D65F00 jmp dword ptr ds:[0x5FD638] ; 吾爱汇编.005494C0
00520044 FF25 30D65F00 jmp dword ptr ds:[0x5FD630] ; 吾爱汇编.005493C0
0052004A FF25 18D65F00 jmp dword ptr ds:[0x5FD618] ; 吾爱汇编.00549250
00520050 FF25 34D65F00 jmp dword ptr ds:[0x5FD634] ; 吾爱汇编.00549400
00520056 FF25 24D65F00 jmp dword ptr ds:[0x5FD624] ; 吾爱汇编.00548F20
0052005C FF25 1CD65F00 jmp dword ptr ds:[0x5FD61C] ; 吾爱汇编.00548ED0
00520062 FF25 28D65F00 jmp dword ptr ds:[0x5FD628] ; 吾爱汇编.00549270
00520068 FF25 20D65F00 jmp dword ptr ds:[0x5FD620] ; 吾爱汇编.00548EE0
0052006E FF25 2CD65F00 jmp dword ptr ds:[0x5FD62C] ; 吾爱汇编.00549290
感觉还是因为没有仔细看论坛大大出的视频,是时候回去补习一下了,如果有大大指点下就更好了!!!!!
附上软件供大家练手
|
评分
-
查看全部评分
|