首页
社区
课程
招聘
[原创]小菜菜学破解
发表于: 2005-5-21 12:08 10508

[原创]小菜菜学破解

2005-5-21 12:08
10508

[作者]aalloverred(菜菜一只)
[工具]Ollydbg_fix
[软件]mIRC v6.16
[介绍]IRC (Internet Relay Chat) is a virtual meeting place where
people from all over the world can meet and talk; you'll find the
whole diversity of human interests, ideas, and issues here, and
you'll be able to participate in group discussions on one of the many
thousands of IRC channels, on hundreds of IRC networks, or just talk
in private to family or friends, wherever they are in the world.
[闲话]呵呵,菜菜在学习,多多指点...
[开始]
开始上网也很有一段时日了,呵呵,那天才碰着个叫IRC(Internet Relay Chat)的东西,聊天用的,好了,试试
吧.最牛*的Client号称是叫mIRC,到了它的官网(http://www.mirc.com/)上当了一个最新版本6.16,不赖...可是,要
注册,晕,国外的...嘿嘿嘿...操刀...
register框中输入用户名aalloverred,注册码1234567890
下断点GetWindowText,GetDlgItemText,MessageBox...,Pointh...全部失败......菜菜我实在是没辙了,只好下
了个Apibreak插件试试,又经过了一番"众里寻她千百度"的折腾,终于断在了"SendDlgItemMessage"上,
晕掉!

004C7BAA    .  68 E0075A00 push mirc.005A07E0                 ; /lParam = 5A07E0
004C7BAF    .  68 E7030000 push 3E7                           ; |wParam = 3E7
004C7BB4    .  6A 0D       push 0D                            ; |Message = WM_GETTEXT
004C7BB6    .  68 83000000 push 83                            ; |ControlID = 83 (131.)
004C7BBB    .  56          push esi                           ; |hWnd
004C7BBC    .  FFD7        call edi                           ; \SendDlgItemMessageA<------------断在这里
004C7BBE    .  68 C80B5A00 push mirc.005A0BC8                 ; /lParam = 5A0BC8
004C7BC3    .  68 E7030000 push 3E7                           ; |wParam = 3E7
004C7BC8    .  6A 0D       push 0D                            ; |Message = WM_GETTEXT
004C7BCA    .  68 84000000 push 84                            ; |ControlID = 84 (132.)
004C7BCF    .  56          push esi                           ; |hWnd
004C7BD0    .  FFD7        call edi                           ; \SendDlgItemMessageA
004C7BD2    .  BA C80B5A00 mov edx,mirc.005A0BC8              ;  ASCII "123456790"
004C7BD7    .  B9 E0075A00 mov ecx,mirc.005A07E0              ;  ASCII "aalloverred"
004C7BDC    .  E8 1FFAFFFF call mirc.004C7600                <-----关键Call?
004C7BE1    .  85C0        test eax,eax                                     <-----关键比较?:D
004C7BE3    .  0F84 E50000>je mirc.004C7CCE                <------关键跳转?
004C7BE9    .  C605 3A085A>mov byte ptr ds:[5A083A],0
004C7BF0    .  33C0        xor eax,eax
004C7BF2    >  8A88 E0075A>mov cl,byte ptr ds:[eax+5A07E0]
004C7BF8    .  8888 A89D5A>mov byte ptr ds:[eax+5A9DA8],cl
004C7BFE    .  40          inc eax
.
.
.
004C7C2F    .  C705 0C9E5A>mov dword ptr ds:[5A9E0C],0
004C7C39    .  E8 12480100 call mirc.004DC450
004C7C3E    .  50          push eax                           ; |hMenu
004C7C3F    .  FF15 B43558>call dword ptr ds:[<&USER32.Delete>; \DeleteMenu
004C7C45    .  6A 01       push 1                             ; /Result = 1
004C7C47    .  56          push esi                           ; |hWnd
004C7C48    .  FF15 103658>call dword ptr ds:[<&USER32.EndDia>; \EndDialog
.
.
.
004C7D4B    .  8BD0        mov edx,eax                        ; |
004C7D4D    .  8BCE        mov ecx,esi                        ; |
004C7D4F    .  E8 ACFEFEFF call mirc.004B7C00        ; \mirc.004B7C00<------到这里蹦出了错误框

又经过一番折腾,我便"臆"然断定004C7BDC处是关键了(在SendDlgItemMessageA和004C7D4F 处的错误
框之间只有这个Call后面有紧随其后的比较和跳转),取消以前所有断点,设断004C7BDC,再运行后,F7跟
进.
004C7600   /$  81EC 080200>sub esp,208
004C7606   |.  56          push esi
004C7607   |.  57          push edi
004C7608   |.  8BF2        mov esi,edx
004C760A   |.  8BF9        mov edi,ecx
004C760C   |.  BA 04010000 mov edx,104
004C7611   |.  8D4C24 08   lea ecx,dword ptr ss:[esp+8]
004C7615   |.  E8 1679F5FF call mirc.0041EF30                        <-fill 0,rubbish?
004C761A   |.  BA 04010000 mov edx,104
004C761F   |.  8D8C24 0C01>lea ecx,dword ptr ss:[esp+10C]
004C7626   |.  E8 0579F5FF call mirc.0041EF30                        <-again?!
004C762B   |.  57          push edi
004C762C   |.  BA 04010000 mov edx,104
004C7631   |.  8D4C24 0C   lea ecx,dword ptr ss:[esp+C]
004C7635   |.  E8 0678F5FF call mirc.0041EE40                        <-与41EF30的call很像
004C763A   |.  56          push esi
004C763B   |.  BA 04010000 mov edx,104
004C7640   |.  8D8C24 1001>lea ecx,dword ptr ss:[esp+110]
004C7647   |.  E8 F477F5FF call mirc.0041EE40                        <-again?!
004C764C   |.  8D9424 0C01>lea edx,dword ptr ss:[esp+10C]
004C7653   |.  8D4C24 08   lea ecx,dword ptr ss:[esp+8]
004C7657   |.  E8 A4FDFFFF call mirc.004C7400                        <-----比较1
004C765C   |.  85C0        test eax,eax
004C765E   |.  74 0E       je short mirc.004C766E
004C7660   |.  5F          pop edi
004C7661   |.  B8 01000000 mov eax,1
004C7666   |.  5E          pop esi
004C7667   |.  81C4 080200>add esp,208
004C766D   |.  C3          retn                                        <-出口(1)
004C766E   |>  BA 04010000 mov edx,104
004C7673   |.  8D4C24 08   lea ecx,dword ptr ss:[esp+8]
004C7677   |.  E8 B478F5FF call mirc.0041EF30                        <-again...fill 0,rubbish?
004C767C   |.  BA 04010000 mov edx,104
004C7681   |.  8D8C24 0C01>lea ecx,dword ptr ss:[esp+10C]
004C7688   |.  E8 A378F5FF call mirc.0041EF30
004C768D   |.  57          push edi
004C768E   |.  BA 04010000 mov edx,104
004C7693   |.  8D4C24 0C   lea ecx,dword ptr ss:[esp+C]
004C7697   |.  E8 A477F5FF call mirc.0041EE40
004C769C   |.  56          push esi
004C769D   |.  BA 04010000 mov edx,104
004C76A2   |.  8D8C24 1001>lea ecx,dword ptr ss:[esp+110]
004C76A9   |.  E8 9277F5FF call mirc.0041EE40
004C76AE   |.  BA 02000000 mov edx,2
004C76B3   |.  8D4C24 08   lea ecx,dword ptr ss:[esp+8]
004C76B7   |.  E8 F41CFBFF call mirc.004793B0
004C76BC   |.  8D9424 0C01>lea edx,dword ptr ss:[esp+10C]
004C76C3   |.  8D4C24 08   lea ecx,dword ptr ss:[esp+8]
004C76C7   |.  E8 34FDFFFF call mirc.004C7400
004C76CC   |.  F7D8        neg eax
004C76CE   |.  1BC0        sbb eax,eax
004C76D0   |.  5F          pop edi
004C76D1   |.  F7D8        neg eax
004C76D3   |.  5E          pop esi
004C76D4   |.  81C4 080200>add esp,208
004C76DA   \.  C3          retn                                        <--出口(2)

004C7657处的Call看起来有些关键的样子,跟进之后有一大堆mov,之后是下面这样子:
:
004C7518    > /8A10        mov dl,byte ptr ds:[eax]        <---eax(和esi)是存储用户名的地方
004C751A    . |40          inc eax
004C751B    . |84D2        test dl,dl                        <---用户名结束?
004C751D    .^\75 F9       jnz short mirc.004C7518
004C751F    .  2BC6        sub eax,esi                        <---得到用户名长度
004C7521    .  3BC1        cmp eax,ecx                        <---和ecx(此时值为4)比较
004C7523    .  73 0D       jnb short mirc.004C7532                <---大于4就跳
004C7525    >  5F          pop edi
004C7526    .  5E          pop esi
004C7527    .  5D          pop ebp
004C7528    .  33C0        xor eax,eax
004C752A    .  5B          pop ebx
004C752B    .  81C4 A40000>add esp,0A4
004C7531    .  C3          retn
004C7532    >  8B5C24 10   mov ebx,dword ptr ss:[esp+10]
004C7536    .  6A 2D       push 2D
004C7538    .  53          push ebx
004C7539    .  E8 228D0A00 call mirc.00570260                <---输入的注册码中有"-"?
004C753E    .  8BF0        mov esi,eax
004C7540    .  83C4 08     add esp,8
004C7543    .  85F6        test esi,esi
004C7545    .^ 74 DE       je short mirc.004C7525
004C7547    .  53          push ebx
004C7548    .  C606 00     mov byte ptr ds:[esi],0
004C754B    .  E8 F38F0A00 call mirc.00570543                <---将输入的注册码转换成数值(前半部分)
004C7550    .  83C4 04     add esp,4
004C7553    .  C606 2D     mov byte ptr ds:[esi],2D
004C7556    .  46          inc esi
004C7557    .  8BE8        mov ebp,eax
004C7559    .  803E 00     cmp byte ptr ds:[esi],0
004C755C    .^ 74 C7       je short mirc.004C7525               
004C755E    .  56          push esi
004C755F    .  E8 DF8F0A00 call mirc.00570543                <---将输入的注册码转换成数值(后半部分)
004C7564    .  8BCF        mov ecx,edi
004C7566    .  83C4 04     add esp,4
004C7569    .  894424 10   mov dword ptr ss:[esp+10],eax
004C756D    .  8D51 01     lea edx,dword ptr ds:[ecx+1]
004C7570    >  8A01        mov al,byte ptr ds:[ecx]                <--又开始计算用户名长度
004C7572    .  41          inc ecx
004C7573    .  84C0        test al,al
004C7575    .^ 75 F9       jnz short mirc.004C7570
004C7577    .  2BCA        sub ecx,edx                        <--得到长度
004C7579    .  BE 03000000 mov esi,3                        <--从用户名第3位开始
004C757E    .  33D2        xor edx,edx
004C7580    .  33DB        xor ebx,ebx
004C7582    .  3BCE        cmp ecx,esi
004C7584    .  7E 22       jle short mirc.004C75A8
004C7586    .  EB 08       jmp short mirc.004C7590
004C7588    .  8DA424 0000>lea esp,dword ptr ss:[esp]
004C758F    .  90          nop
004C7590    >  0FB6043E    movzx eax,byte ptr ds:[esi+edi]        <--开始计算
004C7594    .  0FAF4494 14 imul eax,dword ptr ss:[esp+edx*4+14]<--用户名字符与对应常数值相乘
004C7599    .  03D8        add ebx,eax                        <-将每次结果循环加入
004C759B    .  42          inc edx
004C759C    .  83FA 26     cmp edx,26
004C759F    .  7E 02       jle short mirc.004C75A3
004C75A1    .  33D2        xor edx,edx
004C75A3    >  46          inc esi
004C75A4    .  3BF1        cmp esi,ecx
004C75A6    .^ 7C E8       jl short mirc.004C7590
004C75A8    >  3BEB        cmp ebp,ebx                        <--此处ebp=4d2(十进制就是1234),ebx=260d
004C75AA    .^ 0F85 75FFFF>jnz mirc.004C7525                <--跳了就死...
004C75B0    .  BE 03000000 mov esi,3                        <--又从第三位开始
004C75B5    .  33D2        xor edx,edx
004C75B7    .  33DB        xor ebx,ebx
004C75B9    .  3BCE        cmp ecx,esi
004C75BB    .  7E 23       jle short mirc.004C75E0
004C75BD    .  8D49 00     lea ecx,dword ptr ds:[ecx]
004C75C0    >  0FB6443E FF movzx eax,byte ptr ds:[esi+edi-1]<--取前一个字符
004C75C5    .  0FB62C3E    movzx ebp,byte ptr ds:[esi+edi]        <--
004C75C9    .  0FAFC5      imul eax,ebp                        <--本字符与前一个字符相乘
004C75CC    .  0FAF4494 14 imul eax,dword ptr ss:[esp+edx*4+14]
004C75D1    .  03D8        add ebx,eax
004C75D3    .  42          inc edx
004C75D4    .  83FA 26     cmp edx,26
004C75D7    .  7E 02       jle short mirc.004C75DB
004C75D9    .  33D2        xor edx,edx
004C75DB    >  46          inc esi
004C75DC    .  3BF1        cmp esi,ecx
004C75DE    .^ 7C E0       jl short mirc.004C75C0
004C75E0    >  8B4C24 10   mov ecx,dword ptr ss:[esp+10]
004C75E4    .  5F          pop edi
004C75E5    .  5E          pop esi
004C75E6    .  33C0        xor eax,eax
004C75E8    .  3BCB        cmp ecx,ebx                        <--ecx=162e(10进制5678),ebx=00103F5C
004C75EA    .  5D          pop ebp
004C75EB    .  0F94C0      sete al                        <--al!=1,出去就死...
004C75EE    .  5B          pop ebx
004C75EF    .  81C4 A40000>add esp,0A4
004C75F5    .  C3          retn

呵呵,先判断长度,我的用户名长度大于4,怪不得没从4C7531这个出口出去呢(众人晕!).
继续向下,先F8粗略的跟了一遍后,我跟进了几乎每一个call,好多我都看不懂是干什么的...汗
比如过了570260处的call后,程序从004C7545处跳了回去,然后又出现了错误框,所以我跟到其中,
来到了自认为是关键的这里:

00570298   |> /8B0A        /mov ecx,dword ptr ds:[edx]        ; ; 输入的注册码前4位
0057029A   |. |BF FFFEFE7E |mov edi,7EFEFEFF
0057029F   |. |8BC1        |mov eax,ecx                       ;  eax=ecx="1234"
005702A1   |. |8BF7        |mov esi,edi                         ;  esi=edi=7efefeff(7efefeff xor 81010100=ffffffff)
005702A3   |. |33CB        |xor ecx,ebx                        ;  ebx="----"
005702A5   |. |03F0        |add esi,eax
005702A7   |. |03F9        |add edi,ecx
005702A9   |. |83F1 FF     |xor ecx,FFFFFFFF
005702AC   |. |83F0 FF     |xor eax,FFFFFFFF
005702AF   |. |33CF        |xor ecx,edi
005702B1   |. |33C6        |xor eax,esi
005702B3   |. |83C2 04     |add edx,4
005702B6   |. |81E1 000101>|and ecx,81010100
005702BC   |. |75 1C       |jnz short mirc.005702DA
005702BE   |. |25 00010181 |and eax,81010100
005702C3   |.^ 74 D3       |je short mirc.00570298
005702C5   |. |25 00010101 |and eax,1010100
005702CA      |75 08       jnz short mirc.005702D4            ;  bad jmp
005702CC   |. |81E6 000000>|and esi,80000000
005702D2     ^ 75 C4       jnz short mirc.00570298
看到它与"----"发生了一堆复杂的关系,我又"臆"然断定用户名中必须有"-"了,(蒙的呀!晕!)
再来,这次改为"1234-5678"果然没有再跳回去.
我又跟进了570543处的Call,到了这里:
.
0057059E   |> /83F9 30     /cmp ecx,30
005705A1   |. |7C 0A       |jl short mirc.005705AD
005705A3   |. |83F9 39     |cmp ecx,39                                <--是否数字?
005705A6   |. |7F 05       |jg short mirc.005705AD
005705A8   |. |83E9 30     |sub ecx,30
005705AB   |. |EB 03       |jmp short mirc.005705B0
005705AD   |> |83C9 FF     |or ecx,FFFFFFFF
005705B0   |> |83F9 FF     |cmp ecx,-1
005705B3   |. |74 0C       |je short mirc.005705C1
005705B5   |. |8D0480      |lea eax,dword ptr ds:[eax+eax*4]
005705B8   |. |8D0441      |lea eax,dword ptr ds:[ecx+eax*2]                <---这两句其实就是ecx+eax*10
005705BB   |. |0FB60E      |movzx ecx,byte ptr ds:[esi]
005705BE   |. |46          |inc esi
005705BF   |.^\EB DD       \jmp short mirc.0057059E
搞了半天终于搞懂了,原来是把字符串转换成数值的,即"1234"->1234...我太笨了.
继续向下,004C7594处,[esp+edx*4+14]这里放着一堆数,我当成常数处理,又被我蒙对了:D
到了4C75AA就死了,呵呵,所以将前半部分改为9741(16进制260d),再来,成功通过这一关.
到了004C75EB处,Ollydbg显示条件为假 FALSE,然后出去就又完了,所以将后半部分改为
1064796(103F5C),即为9412-1064796,再来,成功!!:)
白费了,以后的代码我都已经跟过了!嘿嘿!
总结算法:
注册码格式为:XXXX-XXXX(x数量不定)
先将用户名从第3位开始分别与一些常数相乘之后,总和作为前半部分
再将用户名从第3位开始分别与前一位相乘再与那些常数相乘之后,总和作为前半部分
其它:
刚刚学习很多地方不懂是干什么的,好多运气的成分
当然更有许多错误,希望大虾们有空能给修正和指点一下,感激不尽.
最后又写了一个供大家见笑的注册机.

                .
                .
                .
                .
const1  db         0bh,06h,011h,0ch,0ch,0eh
                db  05h,0ch,010h,0ah, 0bh,06h,0eh,0eh
                db  04h,0bh,06h,0eh,0eh,04h,0bh,09h,0ch,0bh, 0ah,08h,0ah,0ah
                db  010h,08h,04h,06h,0ah,0ch,010h,08h,0ah,04h,010h,0
sHyph   db "-",0
sFormat db "%d",0
                .
                .
buffer db 512 dup(?)
buffer1 db 512 dup(?)
sUser db 512 dup(?)
                .
                .
IDC_USER                equ 1001
IDC_KEY                        equ 1002
IDC_GETKEY                equ 1003
                .
                .
                .

                invoke GetDlgItemText,hWnd,IDC_USER,addr sUser,512
                xor eax,eax
                xor ebx,ebx
                xor edx,edx
                xor esi,esi
                mov ecx,3
                mov al,byte ptr [sUser+ecx]
        loop1:        movzx eax,al
                mov dl,byte ptr [const1+ecx-3]
                movzx edx,dl
                imul eax,edx
                add ebx,eax
                mov al,byte ptr [sUser+ecx-1];latter half of key
                movzx eax,al
                mov dl,byte ptr [sUser+ecx]
                movzx edx,dl
                imul eax,edx
                xor edx,edx
                mov dl,byte ptr [const1+ecx-3]
                movzx edx,dl
                imul eax,edx
                add esi,eax
                inc ecx
                mov al,byte ptr [sUser+ecx]
                cmp al,0
                jnz loop1
                invoke wsprintf,addr buffer,addr sFormat,ebx
                invoke wsprintf,addr buffer1,addr sFormat,esi
                invoke lstrcat,addr buffer,addr sHyph
                invoke lstrcat,addr buffer,addr buffer1
                popad
                ;invoke MessageBox,hWnd,addr buffer,addr AppName,MB_OK
                invoke SetDlgItemText,hWnd,IDC_KEY,addr buffer
                .
                .
                .
=====================================================================
[结束]


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 7
支持
分享
最新回复 (14)
雪    币: 328
活跃值: (925)
能力值: ( LV9,RANK:1010 )
在线值:
发帖
回帖
粉丝
2
支持一下!!
2005-5-21 14:09
0
雪    币: 162
活跃值: (63)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
3
再支持一下!
2005-5-21 14:27
0
雪    币: 214
活跃值: (15)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
4
我也支持一下!!
2005-5-21 23:16
0
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
用IRC的人不多吧?果然出手不凡哦~~
2005-5-21 23:44
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
其实我觉得你这样的水平已经不是菜鸟了

只是你比较谦虚罢了~~~

相比起来,我就是真真正正的菜鸟一个了……
2005-5-22 12:44
0
雪    币: 603
活跃值: (617)
能力值: ( LV12,RANK:660 )
在线值:
发帖
回帖
粉丝
7
支持~
2005-5-22 14:16
0
雪    币: 225
活跃值: (146)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
8
确实不是才菜鸟了,都会用汇编编程了,我还指挥用vb编程呢。
支持你
2005-5-22 14:26
0
雪    币: 232
活跃值: (25)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
9
我也支持一下!!
2005-5-22 16:14
0
雪    币: 389
活跃值: (912)
能力值: ( LV9,RANK:770 )
在线值:
发帖
回帖
粉丝
10
不错,学习。
Apibreak插件是什么东东?
2005-5-23 20:27
0
雪    币: 108
活跃值: (42)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
帖子: 4
精华: 3

牛人
2005-5-23 20:52
0
雪    币: 214
活跃值: (70)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
12
Apibreak是什么能否提供一下
2005-5-24 14:30
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
支持一下!!
2005-5-24 14:30
0
雪    币: 342
活跃值: (318)
能力值: ( LV12,RANK:740 )
在线值:
发帖
回帖
粉丝
14
最初由 kyc 发布
不错,学习。
Apibreak插件是什么东东?


最初由 仙剑太郎 发布
Apibreak是什么能否提供一下


  
http://bbs.pediy.com//showthread.php?s=&threadid=13340

http://ollydbg.win32asmcommunity.net/index.php?action=vthread&forum=2&topic=1244

http://nikt.zog.net.au/ApiBreak.rar

2005-5-24 15:11
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
学习一下
2005-5-24 22:14
0
游客
登录 | 注册 方可回帖
返回
//