标题:
3ast破解教程--3
[打印本页]
作者:
chowfaye
时间:
2008-9-29 10:07
标题:
3ast破解教程--3
自己做得语音教程,不是太好,还请见谅了。
以下是密码:
www.3ast.com.cn
希望大家多支持下我们的站。
★★★★★★★★★★★★★★★★★
破 解 系 列
3AST
WWW.3AST.COM.CN
★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★
【文章标题】: 内存注册机的编写
【文章作者】: DoubleW
【使用工具】: PEID,OllyDBG,Keymaker
【软件信息】: 73,728 字节,MD5:6f672b8f5e63439835f6655ca60b46b0
【下载地址】: CrackMe,已打包。
【加壳方式】: ASPack 2.12 -> Alexey Solodovnikov
【保护方式】: 用户名+注册码。
【编写语言】: Microsoft Visual C++ 6.0
【操作平台】: WinXP SP3
【录制环境】:1280*800
【作者声明】: 仅供技术交流……
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
【详细过程】
这是一个CrackMe,是用户名+注册码的验证方式。
首先,我们现查下壳,加的是ASPack 2.12 -> Alexey Solodovnikov的压缩壳,这个壳很好脱,用以前的方法,很快就可以脱掉,为了复习一下以前的内容,我们手动脱壳。
首先用OD载入,代码停在如下位置:
00413001 > 60 pushad // 载入时停的位置
00413002 E8 03000000 call 0041300A //这里要用 F7 过
00413007 - E9 EB045D45 jmp 459E34F7
0041300C 55 push ebp
0041300D C3 retn
0041300E E8 01000000 call 00413014
00413013 EB 5D jmp short 00413072
00413015 BB EDFFFFFF mov ebx, -13
0041301A 03DD add ebx, ebp
0041301C 81EB 00300100 sub ebx, 13000
00413022 83BD 22040000 0>cmp dword ptr [ebp+422], 0
00413029 899D 22040000 mov dword ptr [ebp+422], ebx
0041302F 0F85 65030000 jnz 0041339A
然后往下一直是用F8过,遇到往上的跳转就跳过,继续往下执行,直到运行到如下位置:
0041339A B8 763A0000 mov eax, 3A76
0041339F 50 push eax
004133A0 0385 22040000 add eax, dword ptr [ebp+422]
004133A6 59 pop ecx
004133A7 0BC9 or ecx, ecx
004133A9 8985 A8030000 mov dword ptr [ebp+3A8], eax
004133AF 61 popad
004133B0 75 08 jnz short 004133BA
004133B2 B8 01000000 mov eax, 1
004133B7 C2 0C00 retn 0C
004133BA 68 763A4000 push 00403A76
004133BF C3 retn //这里跳到的地方就是OEP了。
跳到了这里:
00403A76 55 push ebp // 这里就是OEP了。
00403A77 8BEC mov ebp, esp
00403A79 6A FF push -1
00403A7B 68 50B24000 push 0040B250
00403A80 68 40764000 push 00407640
00403A85 64:A1 00000000 mov eax, dword ptr fs:[0]
00403A8B 50 push eax
00403A8C 64:8925 0000000>mov dword ptr fs:[0], esp
我们就在这里脱壳。
运行一下,可以。
脱壳后的程序可以看到是用 Microsoft Visual C++ 6.0写得,我们再用Loader.exe为程序减减肥。
程序的体积小了不少。
下面我们进入本节课的正题,最注册码,写注册机。
首先运行程序,填写用户名,注册码,注册,有错误提示。
然后我们OD载入后停在这:
00403A76 >/$ 55 push ebp ; (初始 cpu 选择)
00403A77 |. 8BEC mov ebp, esp
00403A79 |. 6A FF push -1
00403A7B |. 68 50B24000 push 0040B250
00403A80 |. 68 40764000 push 00407640 ; SE 处理程序安装
查找字符串:
地址 反汇编 文本字串
004018F0 mov edi, 0040D0A8 filedigest error: in cmd5::adddata(), data length should be >= 0!
00401929 mov esi, 0040D0A8 filedigest error: in cmd5::adddata(), data length should be >= 0!
00401ACC mov edi, 0040D0EC filedigest error: in cmd5::finaldigest(), no data added before call!
00401B06 mov esi, 0040D0EC filedigest error: in cmd5::finaldigest(), no data added before call!
0040288A push 0040D1A4 注册提示
0040288F push 0040D18C 用户名不能为空请输入!
004028CE push 0040D1A4 注册提示
004028D3 push 0040D174 注册码不能为空请输入!
0040291C push 0040D1A4 注册提示
00402923 push 0040D160 恭喜你,注册码正确!注册码不能为空请输入!
0040293B push 0040D148 注册码错误,继续加油!
00402D35 mov esi, 0040B158 invalid string position
0040306D mov eax, 0040B214 unknown exception
00403A76 push ebp (初始 cpu 选择)
我们随便选个注册提示的地方双击进去看看。
以下是程序的主要部分。
00402857 . 8B2D D0B04000 mov ebp, dword ptr [<&user32.GetDlgI>; user32.GetDlgItemTextA //我们在这里下断
0040285D . 8D8C24 0C0100>lea ecx, dword ptr [esp+10C]
00402864 . 68 00010000 push 100 ; /Count = 100 (256.)
00402869 . 51 push ecx ; |Buffer
0040286A . 68 E8030000 push 3E8 ; |ControlID = 3E8 (1000.)
0040286F . 56 push esi ; |hWnd
00402870 . FFD5 call ebp ; \GetDlgItemTextA
00402872 . 8DBC24 0C0100>lea edi, dword ptr [esp+10C]
00402879 . 83C9 FF or ecx, FFFFFFFF
0040287C . 33C0 xor eax, eax
0040287E . F2:AE repne scas byte ptr es:[edi]
00402880 . F7D1 not ecx
00402882 . 49 dec ecx
00402883 . 83F9 01 cmp ecx, 1
00402886 . 73 1F jnb short 004028A7
00402888 . 6A 40 push 40 ; /Style = MB_OK|MB_ICONASTERISK|MB_APPLMODAL
0040288A . 68 A4D14000 push 0040D1A4 ; |注册提示
0040288F . 68 8CD14000 push 0040D18C ; |用户名不能为空请输入!
00402894 . 56 push esi ; |hOwner
00402895 . FF15 D4B04000 call dword ptr [<&user32.MessageBoxA>>; \MessageBoxA
0040289B . 5F pop edi
0040289C . 5E pop esi
0040289D . 33C0 xor eax, eax
0040289F . 5D pop ebp
004028A0 . 81C4 00030000 add esp, 300
004028A6 . C3 retn
004028A7 > 8D5424 0C lea edx, dword ptr [esp+C]
004028AB . 68 00010000 push 100
004028B0 . 52 push edx
004028B1 . 68 07040000 push 407
004028B6 . 56 push esi
004028B7 . FFD5 call ebp
004028B9 . 8D7C24 0C lea edi, dword ptr [esp+C]
004028BD . 83C9 FF or ecx, FFFFFFFF
004028C0 . 33C0 xor eax, eax
004028C2 . F2:AE repne scas byte ptr es:[edi]
004028C4 . F7D1 not ecx
004028C6 . 49 dec ecx
004028C7 . 83F9 01 cmp ecx, 1
004028CA . 73 1F jnb short 004028EB
004028CC . 6A 40 push 40 ; /Style = MB_OK|MB_ICONASTERISK|MB_APPLMODAL
004028CE . 68 A4D14000 push 0040D1A4 ; |注册提示
004028D3 . 68 74D14000 push 0040D174 ; |注册码不能为空请输入!
004028D8 . 56 push esi ; |hOwner
004028D9 . FF15 D4B04000 call dword ptr [<&user32.MessageBoxA>>; \MessageBoxA
004028DF . 5F pop edi
004028E0 . 5E pop esi
004028E1 . 33C0 xor eax, eax
004028E3 . 5D pop ebp
004028E4 . 81C4 00030000 add esp, 300
004028EA . C3 retn
004028EB > 8D8424 0C0200>lea eax, dword ptr [esp+20C]
004028F2 . 6A 00 push 0
004028F4 . 8D8C24 100100>lea ecx, dword ptr [esp+110]
004028FB . 50 push eax
004028FC . 51 push ecx ; 将注册名放到了ECX寄存器中
004028FD . E8 FEFCFFFF call 00402600 ; 这里的call是将我们的注册名进行运算
00402902 . 8D9424 180200>lea edx, dword ptr [esp+218] ; 注册码出现,也就预示着我们做注册机时机的到来。
00402909 . 8D4424 18 lea eax, dword ptr [esp+18]
0040290D . 52 push edx ; 将EDX寄存器中真的注册码入栈
0040290E . 50 push eax ; 将EAX中我们输入的假注册码压入栈中
0040290F . E8 CCFDFFFF call 004026E0
00402914 . 83C4 14 add esp, 14
00402917 . 83F8 01 cmp eax, 1
0040291A . 6A 40 push 40 ; /Style = MB_OK|MB_ICONASTERISK|MB_APPLMODAL
0040291C . 68 A4D14000 push 0040D1A4 ; |注册提示
00402921 . 75 18 jnz short 0040293B ; |
00402923 . 68 60D14000 push 0040D160 ; |恭喜你,注册码正确!
00402928 . 56 push esi ; |hOwner
00402929 . FF15 D4B04000 call dword ptr [<&user32.MessageBoxA>>; \MessageBoxA
0040292F . 5F pop edi
00402930 . 5E pop esi
00402931 . 33C0 xor eax, eax
00402933 . 5D pop ebp
00402934 . 81C4 00030000 add esp, 300
0040293A . C3 retn
0040293B > 68 48D14000 push 0040D148 ; |注册码错误,继续加油!
00402940 . 56 push esi ; |hOwner
00402941 . FF15 D4B04000 call dword ptr [<&user32.MessageBoxA>>; \MessageBoxA
注册机:
中断地址:00402902
中断次数:1
第一字节:8D
指令长度:7
内存方式:EAX
00402902 . 8D9424 18020000 lea edx, dword ptr [esp+218] ; 注册码出现,也就是我们写注册机的好时候。
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
【经验总结】
断点下的要准,写内存注册机找的位置要准。。。。。。。。。。
如果还有什么不太明白的地方,可以到
www.3ast.com.cn
来找我,我们一起探讨。
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
【版权声明】: 转载请注明出处,并保证文章的完整性!
[
本帖最后由 chowfaye 于 2008-9-29 10:09 编辑
]
作者:
chowfaye
时间:
2008-9-29 10:10
教程我就不上传了,又需要的我传给他
作者:
chowfaye
时间:
2008-9-29 10:23
纳米盘
http下载地址:
http://www.namipan.com/d/%E7%A0% ... 1c7f56f065ce3e1a500
作者:
Rapam
时间:
2008-9-29 11:00
做好事怎么不留下你的QQ呢。
不然怎么传啊。
作者:
chowfaye
时间:
2008-9-29 11:09
上面有地址了
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com/)
Powered by Discuz! 7.2