首页
社区
课程
招聘
[旧帖] [求助]天草中级教程中的 “脱壳”第一课,脱后破解,求分析 0.00雪花
发表于: 2010-8-8 07:02 1316

[旧帖] [求助]天草中级教程中的 “脱壳”第一课,脱后破解,求分析 0.00雪花

2010-8-8 07:02
1316
天草中级教程中的 “脱壳”第一课,用ASFConverter.exe 作为案例。脱壳还有试用期,直接弹出主窗口,脱壳后没使用期了,直接运行弹出注册窗口!!开始在启动后寻求爆破点,找到关键跳,改掉之后发现气不到作用,后面跟了很久不明白原理,接着就尝试看算法。。也看得不明所以,就放弃了。后来想了想,从开始验证的时候去掉注册框,就能达到主窗口了吧!!就开始下断点研究,研究了很久也发现不到关键跳,最后想出了一个笨方法,从程序开始单步F8看哪个CALL出现注册框,就F2下断,重来跟进。。最后找到了关键代码!!
00401137   .  83C4 04       add esp,4
0040113A   .  50            push eax
0040113B   .  8D4C24 18     lea ecx,dword ptr ss:[esp+18]
0040113F   .  C68424 D00000>mov byte ptr ss:[esp+D0],3
00401147   .  E8 50110400   call Unpack_.0044229C
0040114C   .  8D4C24 10     lea ecx,dword ptr ss:[esp+10]
00401150   .  889C24 CC0000>mov byte ptr ss:[esp+CC],bl
00401157   .  E8 07100400   call Unpack_.00442163
0040115C   .  8B5424 14     mov edx,dword ptr ss:[esp+14]
00401160   .  8B4424 18     mov eax,dword ptr ss:[esp+18]
00401164   .  52            push edx
00401165   .  50            push eax
00401166   .  E8 55720100   call Unpack_.004183C0           ;  
0040116B   .  83C4 08       add esp,8
0040116E   .  85C0          test eax,eax
00401170      74 07         je short Unpack_.00401179        ;  关键跳!改跳下一行破
00401172   .  8BFB          mov edi,ebx
00401174   .  E9 DC000000   jmp Unpack_.00401255
00401179   >  E8 22730100   call Unpack_.004184A0        
0040117E   .  3BC6          cmp eax,esi
00401180      0F8F CF000000 jg Unpack_.00401255          ;改JMP出现试用版
00401186   .  56            push esi
00401187   .  8D4C24 24     lea ecx,dword ptr ss:[esp+24]
0040118B   .  E8 D0650100   call Unpack_.00417760
00401190   .  8D4C24 20     lea ecx,dword ptr ss:[esp+20]
00401194   .  C68424 CC0000>mov byte ptr ss:[esp+CC],4
0040119C   .  E8 4B090400   call Unpack_.00441AEC                    ;  注册框
004011A1   .  8D4C24 10     lea ecx,dword ptr ss:[esp+10]
004011A5   .  51            push ecx
004011A6   .  E8 B5700100   call Unpack_.00418260
004011AB   .  83C4 04       add esp,4
004011AE   .  50            push eax
004011AF   .  8D4C24 1C     lea ecx,dword ptr ss:[esp+1C]
004011B3   .  C68424 D00000>mov byte ptr ss:[esp+D0],5
004011BB   .  E8 DC100400   call Unpack_.0044229C

爆破点我已经找到了,但阵地不明白原理,连找到爆破点也很糊涂,想知道大概的分析,也想知道这软件的算法关键点,希望高手们指点一下,分析一下算法的关键代码。。。还有能说说找启动验证关键点的经验。。谢谢!!

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 22
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
我也是这样爆破,期待技术分析,还有就是这个验证调用armaccess.dll中的函数,此dll是做什么用的?好像是系统dll
2012-8-29 10:26
0
游客
登录 | 注册 方可回帖
返回
//