吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

查看: 7869|回复: 28

se2.4patch机器码成功,制作补丁无效,运行补丁程序直接retn

[复制链接]
hanzhe123 发表于 2018-8-1 19:28 | 显示全部楼层 |阅读模式

本站严厉禁止求脱求破行为(包含无自我分析直接求思路),如发现此类求助主题请点击“举报”,让我们共同维护优质的学习环境!


30HB
求助se2.4patch机器码成功,制作补丁无效,运行补丁程序直接retn

求助补丁制作错误

前面发的贴子由于自己太敷衍被撤下来了

给管理说声抱歉,(审核)辛苦啦!

杀毒网查杀日志 http://r.virscan.org/language/zh-cn/report/5b842064d7b1461a75c32ae084511e83


文件名 se2.4_patch_files.rar
MD5 :        a3e74735054ea6fe93fb558c619ca354
SHA1 :        e2f2aea04e4186c21631cd1de3bf0056471cf98e
火绒查杀图
杀毒.png


                               
登录/注册后可看大图

se2.4机器码具体patch图
图一:
和其他se版本貌似没有什么区别!
疑惑1:载入OD程序停在call上,貌似其他的本版都停在jmp上

1.png
图二:
二进制搜索windows api 函数 RegQueryValueEXA
Ctrl+B Ctrl+L两次找到:
00D9463F   > \E8 11000000   CALL 00D94655                            ;  PUSH ASCII "RegQueryValueExA"
00D94644   .  52 65 67 51 7>ASCII "RegQueryV"
00D9464D   >  61            POPAD
00D9464E      6C            DB 6C                                    ;  CHAR 'l'
00D9464F      75            DB 75                                    ;  CHAR 'u'
00D94650      65            DB 65                                    ;  CHAR 'e'
00D94651      45            DB 45                                    ;  CHAR 'E'
00D94652      78            DB 78                                    ;  CHAR 'x'
00D94653      41            DB 41                                    ;  CHAR 'A'
00D94654   .  00            ASCII 0
00D94655   >^ E9 78FCFFFF   JMP 00D942D2 \\此处跟随 一直跟到retn处
00D9465A   >  57            PUSH EDI                                 ;  ntdll.7C930228
00D9465B   .  E9 BD000000   JMP 00D9471D


2.png
图三:
00D94274   > \61            POPAD
疑惑2:00D94275                                                          \\ 此处可否作为se_jmp_addr=00D94275
00D94275   .  FF4424 08     INC DWORD PTR SS:[ESP+0x8]               ;  WolServe.00E2CD11
-------------------------------寄存器信息--------------------------------
EAX 0012E4D0 ASCII "SystemBiosVersion"           \\SBV_ADDR=0012E4D0

——————————————————————————————————————
00D94279   .  9D            POPFD
00D9427A   .  C3            RETN


3.png
图四:
EAX 0012E4D0 ASCII "SystemBiosVersion"
\\SBV_ADDR=0012E4D0
\\ SN_ADDR=0012E50C
偏移SN_ADDR=0012E50C-SBV_ADDR=0012E4D0=0x3c
跟随到数据窗口在0012E527下硬件写入断点
4.png
图五:
0012e527 下硬件断点 F9 两次 出现本机机器码,替换KEY文件对应的机器码 删除硬件断点F9运行
HEX:d7e2cab500082000c2060200008dfc04a07d060773175cc3946133af
D7 E2 CA B5 00 08 04 00 E3 06 05 00 00 01 02 03 04 05 06 07 4B 1F DF ED 54 45 DF FD

5.png
图六:
patch机器码程序跑起来
6.png



                               
登录/注册后可看大图

生产补丁
se_jmp_addr=00D94275
se_call_addr=00E0E643
SBV_ADDR=0012E4D0
SN_ADDR=0012E50C
偏移SN_ADDR=0012E50C-SBV_ADDR=0012E4D0=0x3c

F9 两次胸出现机器码删除断点,删除分析,程序停在\\00E0E611 E8 2D000000 CALL 00E0E643
                                                       找最近的jmp\\00E0E643 E9 95000000 JMP 00E0E6DD
00E0E611    E8 2D000000     CALL 00E0E643
00E0E616    BD 3CAE6A3C     MOV EBP, 0x3C6AAE3C
00E0E61B    5D              POP EBP                                  ; WolServe.00D88726
00E0E61C    087A 6E         OR BYTE PTR DS:[EDX+0x6E], BH
00E0E61F    5C              POP ESP                                  ; WolServe.00D88726
00E0E620    9B              WAIT
00E0E621    F8              CLC
00E0E622    D219            RCR BYTE PTR DS:[ECX], CL
00E0E624    3A69 88         CMP CH, BYTE PTR DS:[ECX-0x78]
00E0E627    2B8D 9C24CE00   SUB ECX, DWORD PTR SS:[EBP+0xCE249C]
00E0E62D    0000            ADD BYTE PTR DS:[EAX], AL
00E0E62F    66:8B1C24       MOV BX, WORD PTR SS:[ESP]
00E0E633    9C              PUSHFD
00E0E634    66:871C24       XCHG WORD PTR SS:[ESP], BX
00E0E638    66:8B5C24 03    MOV BX, WORD PTR SS:[ESP+0x3]
00E0E63D    877424 04       XCHG DWORD PTR SS:[ESP+0x4], ESI
00E0E641  ^ EB A5           JMP SHORT 00E0E5E8
00E0E643    E9 95000000     JMP 00E0E6DD


补丁的源码程序论坛里面的,E语言源码

补丁运行程序直接retn
或者是提示机器码错误
再或者提示内部错误
最后附上程序下载地址链接:https://pan.baidu.com/s/1jQfDZTGnarwQFkBMcWfopA 密码:limk



最佳答案

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
leave 发表于 2018-8-1 19:28 | 显示全部楼层

最佳答案本应属于楼主私有,因此限制查看

您还有0次查看次数,点此查看答案

点此购买查看次数
也可以兑换VIP特权或加入解密专家,每日可免费查看5次最佳答案!

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
大彩笔 发表于 2018-8-1 23:32 | 显示全部楼层

山寨key稳定点!
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| hanzhe123 发表于 2018-8-2 00:16 | 显示全部楼层


用脚本跑出来就一个文件,RandKey.bin,另一个文件没有 !  
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
xxhaishixx 发表于 2018-8-2 01:33 | 显示全部楼层

补丁path时机不对,在载入内核前就要挂载path,否则无效。
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| hanzhe123 发表于 2018-8-2 01:40 | 显示全部楼层

leave 发表于 2018-8-2 00:17
直接脱了就好 不过好像缺少文件 有几个菜单打不开

就怕脱壳程序会报错,所以没有尝试,还有就是没有这个能力脱壳
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| hanzhe123 发表于 2018-8-2 01:41 | 显示全部楼层

xxhaishixx 发表于 2018-8-2 01:33
补丁path时机不对,在载入内核前就要挂载path,否则无效。

不是很懂!我也是现学的hook
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| hanzhe123 发表于 2018-8-2 01:51 | 显示全部楼层

leave 发表于 2018-8-2 00:17
直接脱了就好 不过好像缺少文件 有几个菜单打不开

这个脱壳和2.3.9一样么?
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| hanzhe123 发表于 2018-8-2 06:45 | 显示全部楼层

原来的E语言补丁是通用的,只是原作者在计算地址时候用套用的是公式,把地址写成常量就Ok
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| hanzhe123 发表于 2018-8-2 23:48 | 显示全部楼层

leave 发表于 2018-8-1 19:28
直接脱了就好 不过好像缺少文件 有几个菜单打不开

脱壳的版本能给我 试试不,hook机器码了 功能不完整
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

1层
2层
3层
4层
5层
6层
7层
8层
9层
10层

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表