首页
社区
课程
招聘
Code Injection破解Armadillo V4.20单进程加壳程序――FTPRush Unicode V1.0.RC6.build.568
发表于: 2005-7-23 22:46 15505

Code Injection破解Armadillo V4.20单进程加壳程序――FTPRush Unicode V1.0.RC6.build.568

fly 活跃值
85
2005-7-23 22:46
15505

Code Injection破解Armadillo V4.20单进程加壳程序――FTPRush Unicode V1.0.RC6.build.568            
           
            
下载页面:  http://www.ftprush.com
软件大小:  3342 KB
软件语言:  简体中文
软件类别:  国外软件 / 共享版 / FTP 工具
应用平台:  Win9x/NT/2000/XP
加入时间:  2005-07-12 11:56:33
下载次数:  55097
推荐等级:  ****
软件介绍:  一个高性能的FTP客户端, 通过它你可以轻松地上传下载和FXP(Ftp服务器之间的文件传输), 完全多线程的构造, 让你自由自在地存取FTP服务器的资源。主要的特性:连接到多个ftp服务器、支持Ftp代理、脚本支持、多语言支持、容易使用、自动CRC校验、支持mIRC宣告。
            
【作者声明】:只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教
            
【调试环境】:WinXP、OllyDBD、PEiD、LordPE、IDA
            
―――――――――――――――――――――――――――――――――
【破解过程】:
         
   
Code Injection用来Patch的思路如下:

1、在壳中寻找适当的切入点
2、Hook特定Api,取得对壳代码的某些控制权
3、搞定壳的检验
4、干掉壳所设置的限制,一般为时间限制
5、程序代码解开后Patch程序中的限制代码

下面主要是stephenteh的成果,我只是整理和演示一下。
―――――――――――――――――――――――――――――――――
一、在壳中寻找适当的切入点
            
               
用PE工具观察Armadillo加壳后的FTPRush.exe区段情况

No.   名称        VSize        VOffset      RSize        ROffset      Charact   
01    CODE        0045AEAC     00001000     00000000     00000000     60000020     
02    DATA        00016B80     0045C000     00000000     00000000     C0000040     
03    BSS         00037C45     00473000     00000000     00000000     C0000000     
04    .idata      000041D4     004AB000     00000000     00000000     C0000040     
05    .tls        00000024     004B0000     00000000     00000000     C0000000     
06    .rdata      00000018     004B1000     00001000     00001000     50000040     
07    .reloc      00045160     004B2000     00000000     00000000     50000040     
08    .text       00050000     004F8000     00041000     00002000     E0000020     
09    .adata      00010000     00548000     0000D000     00043000     E0000020     
0A    .data       00020000     00558000     0000A000     00050000     C0000040     
0B    .pdata      00250000     00578000     00250000     0005A000     C0000040     
0C    .rsrc       00043000     007C8000     00043000     002AA000     50000040     

可以看到壳区段.data和.pdata的区段属性都是可读可写的,并且Armadillo没有对这2个段进行校验。
因此可以把Patch代码放在这2个段中的空白处。
我选择.data段RVA=00561990(ROffset=00059990)作为放置Patch代码的开始处。

再察看其输入表,选择KERNEL32.dll的GetProcAddress作为第一个桥梁
0091F0D3    FF15 70809500   call dword ptr ds:[958070]; kernel32.GetProcAddress
00920E87    FF15 B0809500   call dword ptr ds:[9580B0]; kernel32.ReadFile
0091EE1C    FF15 68809500   call dword ptr ds:[958068]; kernel32.VirtualProtect

GetProcAddress、ReadFile、VirtualProtect是我们将要使用到的三个函数。

―――――――――――――――――――――――――――――――――
二、第一个接口+第二个接口 Hook GetProcAddress

使用修改版OllyDBD,否则你要手动处理OutputDebugStringA
设置OllyDBD忽略所有异常选项。用IsDebug插件去掉OllyDBD的调试器标志。
复制FTPRush.exe,另存为1.eXe,可以开2个OllyDBD分别载入这2个程序。

009336D3    55              push ebp
//进入OllyDBD后暂停在这
009336D4    8BEC            mov ebp,esp
009336D6    6A FF           push -1
009336D8    68 F8DE9500     push 95DEF8
009336DD    68 10349300     push 933410
009336E2    64:A1 00000000  mov eax,dword ptr fs:[0]
009336E8    50              push eax
009336E9    64:8925 0000000>mov dword ptr fs:[0],esp
009336F0    83EC 58         sub esp,58
009336F3    53              push ebx
009336F4    56              push esi
009336F5    57              push edi
009336F6    8965 E8         mov dword ptr ss:[ebp-18],esp
009336F9    FF15 88819500   call dword ptr ds:[958188] ; kernel32.GetVersion
009336FF    33D2            xor edx,edx
00933701    8AD4            mov dl,ah
00933703    8915 84F59500   mov dword ptr ds:[95F584],edx
00933709    8BC8            mov ecx,eax
0093370B    81E1 FF000000   and ecx,0FF
00933711    890D 80F59500   mov dword ptr ds:[95F580],ecx
00933717    C1E1 08         shl ecx,8
0093371A    03CA            add ecx,edx
0093371C    890D 7CF59500   mov dword ptr ds:[95F57C],ecx
00933722    C1E8 10         shr eax,10
00933725    A3 78F59500     mov dword ptr ds:[95F578],eax
0093372A    33F6            xor esi,esi
0093372C    56              push esi
0093372D    E8 78160000     call 00934DAA
00933732    59              pop ecx
00933733    85C0            test eax,eax
00933735    75 08           jnz short 0093373F
00933737    6A 1C           push 1C
00933739    E8 B0000000     call 009337EE
0093373E    59              pop ecx
0093373F    8975 FC         mov dword ptr ss:[ebp-4],esi
00933742    E8 43130000     call 00934A8A
00933747    FF15 8C809500   call dword ptr ds:[95808C] ; kernel32.GetCommandLineA
0093374D    A3 840B9600     mov dword ptr ds:[960B84],eax
00933752    E8 01120000     call 00934958
00933757    A3 D8F59500     mov dword ptr ds:[95F5D8],eax
0093375C    E8 AA0F0000     call 0093470B
00933761    E8 EC0E0000     call 00934652
00933766    E8 2DFAFFFF     call 00933198
0093376B    8975 D0         mov dword ptr ss:[ebp-30],esi
0093376E    8D45 A4         lea eax,dword ptr ss:[ebp-5C]
00933771    50              push eax
00933772    FF15 90809500   call dword ptr ds:[958090] ; kernel32.GetStartupInfoA
00933778    E8 7D0E0000     call 009345FA
0093377D    8945 9C         mov dword ptr ss:[ebp-64],eax
00933780    F645 D0 01      test byte ptr ss:[ebp-30],1
00933784    74 06           je short 0093378C
00933786    0FB745 D4       movzx eax,word ptr ss:[ebp-2C]
0093378A    EB 03           jmp short 0093378F
0093378C    6A 0A           push 0A
0093378E    58              pop eax
0093378F    50              push eax
00933790    FF75 9C         push dword ptr ss:[ebp-64]
00933793    56              push esi
00933794    56              push esi
00933795    FF15 4C809500   call dword ptr ds:[95804C] ; kernel32.GetModuleHandleA
0093379B    50              push eax
0093379C    E8 CFC7FEFF     call 0091FF70
//过了此CALL壳就全部操作完成,程序运行,因此选择在这里面做Patch ★
009337A1    8945 A0         mov dword ptr ss:[ebp-60],eax
009337A4    50              push eax
009337A5    E8 1BFAFFFF     call 009331C5
009337AA    8B45 EC         mov eax,dword ptr ss:[ebp-14]
009337AD    8B08            mov ecx,dword ptr ds:[eax]
009337AF    8B09            mov ecx,dword ptr ds:[ecx]
009337B1    894D 98         mov dword ptr ss:[ebp-68],ecx
009337B4    50              push eax
009337B5    51              push ecx
009337B6    E8 BB0C0000     call 00934476
009337BB    59              pop ecx
009337BC    59              pop ecx
009337BD    C3              retn

在OllyDBD里面直接修改1.eXe,然后保存。

0091FF70    55              push ebp
//修改为:jmp 00961990  ★   第1个接口
0091FF71    8BEC            mov ebp,esp
0091FF73    B8 0C200000     mov eax,200C
0091FF78    E8 932D0100     call 00932D10

在00961990处键入以下代码:

00961990    60              pushad
00961991    A1 70809500     mov eax,dword ptr ds:[958070]
//[958070]中保存的是GetProcAddress的系统地址
00961996    A3 801A9600     mov dword ptr ds:[961A80],eax
//保存GetProcAddress系统地址到[961A80]处
0096199B    C705 70809500 C>mov dword ptr ds:[958070],9619C6
//修改原来的[958070]处为9619C6
//这样壳所有的GetProcAddress调用都会到9619C6处理,我们取得了控制 ★
009619A5    A1 B0809500     mov eax,dword ptr ds:[9580B0]
//[9580B0]中保存的是ReadFile的系统地址
009619AA    A3 841A9600     mov dword ptr ds:[961A84],eax
//保存ReadFile系统地址到[961A84]处
009619AF    C705 70FF9100 5>mov dword ptr ds:[91FF70],B8EC8B55
//还原0091FF70处代码
009619B9    C605 74FF9100 0>mov byte ptr ds:[91FF74],0C
//还原0091FF74处代码
009619C0    61              popad
009619C1    E9 AAE5FBFF     jmp 0091FF70
//跳回0091FF70处继续原来的流程

上面是我们在壳身上做了第1个接口,运行我们的代码,再做第2个接口Hook壳的GetProcAddress调用。然后还原壳身上第1个接口处修改的代码,了无痕迹,再继续壳的运行流程。

―――――――――――――――――――――――――――――――――
三、跟踪获取原版FTPRush.exe的壳检验值

FTPRush.exe是采用Armadillo目前的最新版本V4.20保护的,检验比以前的版本多了。

现在我们在另个OllyDBD里调试原版FTPRush.exe
下断:BP ReadFile,Shift+F9,中断3次后Alt+F9返回

012117EB    FF15 84B12101   call dword ptr ds:[121B184] ; kernel32.SetFilePointer
012117F1    53              push ebx
012117F2    8D85 ACFEFFFF   lea eax,dword ptr ss:[ebp-154]
012117F8    50              push eax
012117F9    56              push esi
012117FA    FFB5 08F7FFFF   push dword ptr ss:[ebp-8F8]
01211800    FFB5 90FDFFFF   push dword ptr ss:[ebp-270]
01211806    FF15 88B22101   call dword ptr ds:[121B288] ; kernel32.ReadFile
0121180C    8B85 08F7FFFF   mov eax,dword ptr ss:[ebp-8F8]
//返回这里,记录一些参数  ★
01211812    8985 48F9FFFF   mov dword ptr ss:[ebp-6B8],eax
01211818    03C6            add eax,esi
0121181A    8985 44F9FFFF   mov dword ptr ss:[ebp-6BC],eax
01211820    3985 48F9FFFF   cmp dword ptr ss:[ebp-6B8],eax
01211826    73 33           jnb short 0121185B
01211828    8B8D 48F9FFFF   mov ecx,dword ptr ss:[ebp-6B8]
0121182E    8A09            mov cl,byte ptr ds:[ecx]
01211830    81E1 FF000000   and ecx,0FF
01211836    8B55 D8         mov edx,dword ptr ss:[ebp-28]
01211839    81E2 FF000000   and edx,0FF
0121183F    33CA            xor ecx,edx
01211841    8B55 D8         mov edx,dword ptr ss:[ebp-28]
01211844    C1EA 08         shr edx,8
01211847    8B8C8D 90F9FFFF mov ecx,dword ptr ss:[ebp+ecx*4-670]
0121184E    33CA            xor ecx,edx
01211850    894D D8         mov dword ptr ss:[ebp-28],ecx
01211853    FF85 48F9FFFF   inc dword ptr ss:[ebp-6B8]
01211859    EB C5           jmp short 01211820
0121185B    56              push esi
0121185C    FFB5 70F9FFFF   push dword ptr ss:[ebp-690]
01211862    8D45 B4         lea eax,dword ptr ss:[ebp-4C]
01211865    50              push eax
01211866    E8 5767FFFF     call 01207FC2
0121186B    8B85 70F9FFFF   mov eax,dword ptr ss:[ebp-690]
01211871    8985 04F7FFFF   mov dword ptr ss:[ebp-8FC],eax
01211877    50              push eax
01211878    E8 37910000     call 0121A9B4 ; jmp to msvcrt.operator delete
0121187D    83C4 10         add esp,10
01211880    FF85 7CF9FFFF   inc dword ptr ss:[ebp-684]
01211886    8385 A4FDFFFF 2>add dword ptr ss:[ebp-25C],28
0121188D    E9 CEFEFFFF     jmp 01211760
01211892    C705 70102201 1>mov dword ptr ds:[1221070],1221A1C
0121189C    FFB5 90FDFFFF   push dword ptr ss:[ebp-270]
012118A2    FF15 54B22101   call dword ptr ds:[121B254] ; kernel32.CloseHandle
012118A8    BE C0482201     mov esi,12248C0
012118AD    8BCE            mov ecx,esi
012118AF    E8 5C4D0000     call 01216610
012118B4    84C0            test al,al
012118B6    74 21           je short 012118D9
012118B8    68 00010000     push 100
012118BD    8D85 B4FEFFFF   lea eax,dword ptr ss:[ebp-14C]
012118C3    50              push eax
012118C4    FF35 A4152201   push dword ptr ds:[12215A4]
012118CA    E8 62900000     call 0121A931
012118CF    83C4 0C         add esp,0C
012118D2    50              push eax
012118D3    FF15 1CB22101   call dword ptr ds:[121B21C] ; kernel32.OutputDebugStringA
//下面进行检验和解码
012118D9    C705 70102201 1>mov dword ptr ds:[1221070],1221A10
012118E3    8B0D 084F2201   mov ecx,dword ptr ds:[1224F08] ; 00958370
012118E9    8B41 50         mov eax,dword ptr ds:[ecx+50]
012118EC    3341 30         xor eax,dword ptr ds:[ecx+30]
012118EF    3341 28         xor eax,dword ptr ds:[ecx+28]
012118F2    3345 D8         xor eax,dword ptr ss:[ebp-28]
012118F5    8985 CCF6FFFF   mov dword ptr ss:[ebp-934],eax
012118FB    8945 CC         mov dword ptr ss:[ebp-34],eax

当我们自ReadFile处返回0121180C时,在数据窗口查看、记录以下参数:
[ebp-28]=0012D724  03 35 5C 84
[ebp-40]=0012D70C  1A DA 15 EA
[ebp-44]=0012D708  30 72 97 D3
[ebp-48]=0012D704  42 CB A4 9D
[ebp-4C]=0012D700  65 0B 4E 08

[ebp-28]处是检验值。壳还会用[ebp-40]、[ebp-44]、[ebp-48]、[ebp-4C]处数据来解压某些数据,这是Armadillo V4.20新加的手段,如果这些值被修改则会解压出错。
其实对于Armadillo V4.X加壳程序,对OutputDebugStringA做Hook应该更简便。

―――――――――――――――――――――――――――――――――
四、搞定Armadillo的检验

继续修改1.eXe,壳所有对GetProcAddress的调用都会到9619C6处理

009619C6    8B4424 08       mov eax,dword ptr ss:[esp+8]
009619CA    3D 00000100     cmp eax,10000
009619CF    72 19           jb short 009619EA ; jmp to kernel32.GetProcAddress
009619D1    8138 52656164   cmp dword ptr ds:[eax],64616552
//比较处理的是否是ReadFile
009619D7    75 11           jnz short 009619EA ; jmp to kernel32.GetProcAddress
009619D9    8178 04 46696C6>cmp dword ptr ds:[eax+4],656C6946
009619E0    75 08           jnz short 009619EA ; jmp to kernel32.GetProcAddress
009619E2    B8 F0199600     mov eax,9619F0
//是则Hook  壳所有对ReadFile的调用都会到9619F0处理 ★
009619E7    C2 0800         retn 8

009619EA    FF25 801A9600   jmp dword ptr ds:[961A80] ; kernel32.GetProcAddress
009619F0    8B0424          mov eax,dword ptr ss:[esp]
009619F3    A3 891A9600     mov dword ptr ds:[961A89],eax
//保存返回地址
009619F8    C70424 051A9600 mov dword ptr ss:[esp],961A05
//让ReadFile后返回到961A05
009619FF    FF25 841A9600   jmp dword ptr ds:[961A84] ; kernel32.ReadFile
//ReadFile
00961A05    FE0D 881A9600   dec byte ptr ds:[961A88]
//[961A88]处提前写入3 ★
00961A0B    75 45           jnz short 00961A52
//ReadFile进行3次
00961A0D    C605 0B1A9600 E>mov byte ptr ds:[961A0B],0EB
//3次后修改 00961A0B jmp 00961A52
00961A14    C745 D8 03355C8>mov dword ptr ss:[ebp-28],845C3503
//修正[ebp-28]处为跟踪原版得到的校验值 ★
00961A1B    C745 C0 1ADA15E>mov dword ptr ss:[ebp-40],EA15DA1A
00961A22    C745 BC 307297D>mov dword ptr ss:[ebp-44],D3977230
00961A29    C745 B8 42CBA49>mov dword ptr ss:[ebp-48],9DA4CB42
00961A30    C745 B4 650B4E0>mov dword ptr ss:[ebp-4C],84E0B65
//修改[ebp-40]、[ebp-44]、[ebp-48]、[ebp-4C]处为跟踪原版得到的值 ★

上面已经还原了Armadillo的校验值和解码参数。

―――――――――――――――――――――――――――――――――
五、干掉壳所设置的时间限制

下面来解决Armadillo对软件设置的时间限制
调试原版FTPRush.exe的OllyDBD还暂停在ReadFile的返回处
Ctrl+S在整个段块搜索命令序列:
  push edi
  or eax,0FFFFFFFF
  push ebx
  mov dword ptr ds:[esi+60C],eax
  mov dword ptr ds:[esi+608],eax
  mov dword ptr ds:[esi+604],eax
找到在011FBAC7处

011FBAAE    55              push ebp
011FBAAF    8BEC            mov ebp,esp
011FBAB1    51              push ecx
011FBAB2    53              push ebx
011FBAB3    33DB            xor ebx,ebx
011FBAB5    381D DE4E2201   cmp byte ptr ds:[1224EDE],bl
011FBABB    56              push esi
011FBABC    8BF1            mov esi,ecx
011FBABE    74 07           je short 011FBAC7
//调试发现,只要这里不跳,则程序就不会过期  ★
011FBAC0    32C0            xor al,al
011FBAC2    E9 84020000     jmp 011FBD4B
011FBAC7    57              push edi
011FBAC8    83C8 FF         or eax,FFFFFFFF
011FBACB    53              push ebx
011FBACC    8986 0C060000   mov dword ptr ds:[esi+60C],eax
011FBAD2    8986 08060000   mov dword ptr ds:[esi+608],eax
011FBAD8    8986 04060000   mov dword ptr ds:[esi+604],eax
011FBADE    8986 00060000   mov dword ptr ds:[esi+600],eax
011FBAE4    899E 14060000   mov dword ptr ds:[esi+614],ebx
011FBAEA    899E 10060000   mov dword ptr ds:[esi+610],ebx
011FBAF0    E8 45D90000     call 0120943A
011FBAF5    0FB7D0          movzx edx,ax
011FBAF8    8A86 E2050000   mov al,byte ptr ds:[esi+5E2]
011FBAFE    59              pop ecx
011FBAFF    3C 01           cmp al,1
011FBB01    75 43           jnz short 011FBB46
011FBB03    8B86 BC050000   mov eax,dword ptr ds:[esi+5BC]
011FBB09    3BC3            cmp eax,ebx
011FBB0B    75 0E           jnz short 011FBB1B
011FBB0D    8B86 4C050000   mov eax,dword ptr ds:[esi+54C]
011FBB13    0FB78446 240500>movzx eax,word ptr ds:[esi+eax*2+524]
011FBB1B    8B8E C0050000   mov ecx,dword ptr ds:[esi+5C0]
011FBB21    8986 0C060000   mov dword ptr ds:[esi+60C],eax
011FBB27    2BC2            sub eax,edx
011FBB29    898E 10060000   mov dword ptr ds:[esi+610],ecx
011FBB2F    8986 00060000   mov dword ptr ds:[esi+600],eax
011FBB35    0F89 1C010000   jns 011FBC57
011FBB3B    899E 00060000   mov dword ptr ds:[esi+600],ebx
011FBB41    E9 11010000     jmp 011FBC57
011FBB46    3C 02           cmp al,2
011FBB48    75 3F           jnz short 011FBB89
011FBB4A    8B86 BC050000   mov eax,dword ptr ds:[esi+5BC]
011FBB50    3BC3            cmp eax,ebx
011FBB52    75 0E           jnz short 011FBB62
011FBB54    8B86 4C050000   mov eax,dword ptr ds:[esi+54C]
011FBB5A    0FB78446 240500>movzx eax,word ptr ds:[esi+eax*2+524]
011FBB62    8B8E C0050000   mov ecx,dword ptr ds:[esi+5C0]
011FBB68    898E 10060000   mov dword ptr ds:[esi+610],ecx
011FBB6E    0FB78E 22050000 movzx ecx,word ptr ds:[esi+522]
011FBB75    2BCA            sub ecx,edx
011FBB77    03C1            add eax,ecx
011FBB79    3BC3            cmp eax,ebx
011FBB7B    8986 00060000   mov dword ptr ds:[esi+600],eax
011FBB81    0F8D D0000000   jge 011FBC57
011FBB87    EB B2           jmp short 011FBB3B
011FBB89    3C 03           cmp al,3
011FBB8B    0F84 93000000   je 011FBC24
011FBB91    3C 05           cmp al,5
011FBB93    0F84 8B000000   je 011FBC24
011FBB99    3C 06           cmp al,6
011FBB9B    75 63           jnz short 011FBC00

继续在1.eXe里面Patch

00961A37    C705 BEF99100 E>mov dword ptr ds:[91F9BE],420F8E9
//选择91F9BE处作为Patch程序代码的接口 ★ 为何选择这里,下面再解释
00961A41    50              push eax
00961A42    A1 891A9600     mov eax,dword ptr ds:[961A89]
//获取返回地址
00961A47    2D 4E5D0100     sub eax,15D4E ★
//计算需要修改时间限制的地址处EAX=0121180C-15D4E=011FBABE
00961A4C    66:C700 9090    mov word ptr ds:[eax],9090
//修改011FBABE处为NOP ★
00961A51    58              pop eax
00961A52    FF35 891A9600   push dword ptr ds:[961A89]
00961A58    C3              retn
//返回0121180C处继续壳的流程

其实我们在00961A4C修改011FBABE处为NOP时会引发异常,Armadillo新版又增加了手段,把这个壳区段设置成只读执行属性。可以再开个OllyDBG跟踪FTPRush.exe原版,看看是哪里设置这个区段属性的。

BP VirtualProtect  中断后看堆栈:
0012D6C4   0091EE22  /CALL 到 VirtualProtect 来自 原版FTPR.0091EE1C
0012D6C8   011F1000  |Address = 011F1000     正是需要修改的壳区段基址
0012D6CC   00029DEA  |Size = 29DEA (171498.)
0012D6D0   00000020  |NewProtect = PAGE_EXECUTE_READ  ★
0012D6D4   0012D6F0  \pOldProtect = 0012D6F0

Ctrl+G:0091EE22
0091EE0C    8D55 A4         lea edx,dword ptr ss:[ebp-5C]
0091EE0F    52              push edx
0091EE10    8B45 BC         mov eax,dword ptr ss:[ebp-44]
//修改为: push 40  ★
0091EE13    50              push eax
//Nop
0091EE14    8B4D B8         mov ecx,dword ptr ss:[ebp-48]
0091EE17    51              push ecx
0091EE18    8B55 A0         mov edx,dword ptr ss:[ebp-60]
0091EE1B    52              push edx
0091EE1C    FF15 68809500   call dword ptr ds:[958068] ; kernel32.VirtualProtect

直接在1.eXe里面修改0091EE10处为push 40就行了。
0012D6C4   0091EE22  /CALL 到 VirtualProtect 来自 原版FTPR.0091EE1C
0012D6C8   011F1000  |Address = 011F1000
0012D6CC   00029DEA  |Size = 29DEA (171498.)
0012D6D0   00000040  |NewProtect = PAGE_EXECUTE_READWRITE
0012D6D4   0012D6F0  \pOldProtect = 0012D6F0

―――――――――――――――――――――――――――――――――
六、Patch程序中的限制代码

最后的时刻到了,也是我们最终的目的:修改壳保护程序中的内部代码
具体该在哪里设置此接口?其实只要壳对程序解码完毕就可以修改了,具体在哪里看你自己的选择了。
继续调试原版FTPRush.exe,Alt+M在第二区段00401000设置内存访问断点,Shift+F9中断在OEP

0085BE48    55              push ebp
//OEP
0085BE49    8BEC            mov ebp,esp
0085BE4B    83C4 F4         add esp,-0C
0085BE4E    B8 48B18500     mov eax,85B148
0085BE53    E8 6CCEBAFF     call 00408CC4
0085BE58    A1 A4258700     mov eax,dword ptr ds:[8725A4]
0085BE5D    8B00            mov eax,dword ptr ds:[eax]
0085BE5F    E8 FC5DBFFF     call 00451C60

看此时堆栈:
0012D794   0121742F  返回到 0121742F
0012D798   00400000  ASCII "MZP"
0012D79C   00000000
0012D7A0   00151F2A
0012D7A4   0000000A
0012D7A8   0012FF2C
0012D7AC   00000000
0012D7B0   7FFD6000
0012D7B4   0091F9C9  返回到 原版FTPR.0091F9C9 来自 01217303

Ctrl+G:0091F9C9     看到0091F9C3里面就走向OEP了

0091F9BE    68 08EE9500     push 95EE08
0091F9C3    FF15 30EE9500   call dword ptr ds:[95EE30]
0091F9C9    83C4 04         add esp,4

所以我在上面00961A37处把0091F9BE设置为接口。当然,你也可以选择其他地方。
00961A37    mov dword ptr ds:[91F9BE],420F8E9
//就是修改  0091F9BE jmp 00961ABB

破解分析过程就不详述了,分析发现00787A5D处不跳即可显示已注册。
00787A56    E8 3115C8FF     call 00408F8C ; <jmp.&kernel32.GetEnvironmentVariableA>
00787A5B    85C0            test eax,eax
00787A5D    74 25           je short 00787A84
//应该Nop
00787A5F    8D85 FCFEFFFF   lea eax,dword ptr ss:[ebp-104]
00787A65    8D95 00FFFFFF   lea edx,dword ptr ss:[ebp-100]
00787A6B    B9 00010000     mov ecx,100
00787A70    E8 83CAC7FF     call 004044F8

继续在1.eXe里面Patch

00961ABB    60              pushad
00961ABC    54              push esp
00961ABD    6A 40           push 40
00961ABF    68 00B04500     push 45B000
00961AC4    68 00104000     push 401000
00961AC9    FF15 68809500   call dword ptr ds:[958068] ; kernel32.VirtualProtect
//设置401000段为PAGE_EXECUTE_READWRITE,否则写入会异常
00961ACF    66:C705 5D7A780>mov word ptr ds:[787A5D],9090
//2个字节的修改竟然如此麻烦   ★
00961AD8    C705 BEF99100 6>mov dword ptr ds:[91F9BE],95EE0868
//还原91F9BE接口处代码,还是还原吧,养成良好习惯
00961AE2    61              popad
00961AE3    E9 D6DEFBFF     jmp 0091F9BE
//继续壳的流程

至于Single User License、VIP User License、Site License等授权形式就自己找吧。
另外,软件的脚本功能应该是需要key来解开部分功能代码,没有key就算了。
随意找个工具制作Patch了,目前我还是觉得用t.p.e比较顺手。

运用之妙,存乎一心。仅仅看是比较郁闷的,还是多多试炼吧。

Game Over

―――――――――――――――――――――――――――――――――                                
         ,     _/
        /  _.-~/            \_     ,        青春都一晌
       ( /~   /              \~-._  \
       `\\  _/                \   ~\ )          忍把浮名
   _-~~~-.)  )__/;;,.          \_  //'
  /'_,\   --~   \ ~~~-  ,;;\___(  (.-~~~-.        换了脱壳轻狂
`~ _( ,_..--\ (     ,;'' /    ~--   /._`\
  /~~//'   /' `~\         ) /--.._, )_  `~
  "  `~"  "      `"      /~'`\    `\\~~\   
                         "     "   "~'  ""
   
         CracKed By :  stephenteh 、fly
                2005-07-23 22:00


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 7
支持
分享
最新回复 (21)
雪    币: 98761
活跃值: (201044)
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
2
GOOD!
2005-7-23 22:47
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
3
看不懂,支持。
2005-7-23 22:58
0
雪    币: 234
活跃值: (370)
能力值: ( LV9,RANK:530 )
在线值:
发帖
回帖
粉丝
4
不懂也要支持,慢慢学
2005-7-23 23:18
0
雪    币: 172
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
里面的技巧不错:P
看哪段代码可以放 Patch, 只要检测哪个段是可写就行了。
还有就是更改内存指令失败的时候,直接修改 VirtualProtect  的入口参数

感觉里面二个比较重要的地方是
1、 ReadFile 读取出来的数据比较关键,是一个检查点。
然后 Hook ReadFile,将返回的数据改成 跟踪原版获取到的数据。

2、还有一个是 搜索那串 代码。

这些经验是怎么获取到的呢??
分析加壳程序吗?
2005-7-23 23:50
0
雪    币: 2003
活跃值: (61)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
帅! 学习了
2005-7-24 02:41
0
雪    币: 223
活跃值: (106)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
7
复制下来慢慢看^_^
2005-7-24 04:03
0
雪    币: 603
活跃值: (617)
能力值: ( LV12,RANK:660 )
在线值:
发帖
回帖
粉丝
8
顶,最近流行Injection...
2005-7-24 09:00
0
雪    币: 383
活跃值: (786)
能力值: ( LV12,RANK:730 )
在线值:
发帖
回帖
粉丝
9
这个壳明摆就是送 API 给人玩的...
2005-7-24 09:05
0
雪    币: 61
活跃值: (160)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
10
学习
2005-7-24 09:21
0
雪    币: 223
活跃值: (70)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
11
一个字:痛快
2005-7-24 09:27
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
看不懂也要支持一下
2005-7-24 09:42
0
雪    币: 442
活跃值: (1241)
能力值: ( LV12,RANK:1130 )
在线值:
发帖
回帖
粉丝
13
最初由 aki 发布
一个字:痛快


两个字
2005-7-24 09:49
0
雪    币: 308
活跃值: (362)
能力值: ( LV12,RANK:370 )
在线值:
发帖
回帖
粉丝
14
呵呵,有得玩了
2005-7-24 10:01
0
雪    币: 389
活跃值: (912)
能力值: ( LV9,RANK:770 )
在线值:
发帖
回帖
粉丝
15


帅呆了,酷毙了.
2005-7-24 10:24
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
16
最初由 gx_sz 发布
感觉里面二个比较重要的地方是
1、 ReadFile 读取出来的数据比较关键,是一个检查点。
然后 Hook ReadFile,将返回的数据改成 跟踪原版获取到的数据。
2、还有一个是 搜索那串 代码。

这些经验是怎么获取到的呢??
分析加壳程序吗?


stephenteh分析了很久

所谓的经验都是通过调试不断积累、整合的


2005-7-24 15:51
0
雪    币: 223
活跃值: (106)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
17
我觉得既然脚本功能不能用,还是考虑脱了看看能不能从旧版移植代码。
2005-7-24 20:42
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
18
非注册版都无法使用脚本功能
以前版本YAG有个key
兄弟有时间可以研究一下哪里解码
2005-7-24 20:56
0
雪    币: 427
活跃值: (412)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
以前都是双进程,现在居然单了
2005-7-25 09:34
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
20
FTPRush哪个版本用过双进程?
2005-7-25 09:37
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
什么时候能到这个程度就好了
2006-1-3 21:13
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
FTPRush Unicode V1.0 RC6 build 568 多国语言
User Name: 001lhtx20050818
Key code: 000017-KU9DFN-19256V-0V0ZE2-J01RPF-PWZXJ2-6T0MZP-Y0ZNP9-MRDHGJ-R44GD7

网上的
2006-1-4 11:36
0
游客
登录 | 注册 方可回帖
返回
//