首页
社区
课程
招聘
[旧帖] [原创]source insight 3.5的破解 0.00雪花
发表于: 2013-5-11 16:20 5552

[旧帖] [原创]source insight 3.5的破解 0.00雪花

2013-5-11 16:20
5552

si crack process
现象


分析
通过行为分析,发现这个提示对话框应该是modal dialog性质的messagebox.在win32 api中,好像有doModalDialog和MessageBox的函数,由于界面相关操作的api一般存在于user32.dll
用windbg附加到进程上去,并查找一下有没有上面函数.

对照MSDN,主要在上面下划线的函数打断点

运行一下si,照样输入注册码”hello world”

根据MessageBox的原型
int MessageBox(HWND hWnd,LPCTSTR lpText,LPCTSTR lpCaption,UINT UType);
看一下第二个参数0006fcac,由于是A后缀,说明是ASCII码.

可见,这里已经找到了相应的错误处理分支.

如果这个进程是多线程的话,那么它有可能通过另外一个线程把注册码比对结果放到这个线程来弹出对话框.
看一下有多少个线程:
  

只有一个线程,看来它比对注册码应该也是这个线程里.
再仔细看一下栈:
0006fc70 00407c8d 000d0226 0006fcac 005bc3dc USER32!MessageBoxA
WARNING: Stack unwind information not available. Following frames may be wrong.
0006fc94 00407ec5 0006fcac 00000005 00000000 Insight3+0x7c8d
0006feac 00448c3c 0053e96c 00000001 00000002 Insight3+0x7ec5
0006fec4 00447ac5 00000001 00000000 00000000 Insight3+0x48c3c
0006fee0 0043fdfd 7c921000 0006fed0 7c937ea0 Insight3+0x47ac5
0006ff34 0051ed0b 00400000 00000000 00092341 Insight3+0x3fdfd
0006ffc0 7c81776f 00091378 7c93003d 7ffd9000 Insight3+0x11ed0b
可以看到,
0006fc94 00407ec5 0006fcac 00000005 00000000 Insight3+0x7c8d
的第一个参数和MessageBoxA的第二个参数是一样的.也就是说,真正产生
You typed an invalid serial number
是在
0006feac 00448c3c 0053e96c 00000001 00000002 Insight3+0x7ec5
而由windbg显示堆栈的第二列数据是返回地址,指向调用者函数的下一条指令可知,
0006feac 00448c3c 0053e96c 00000001 00000002 Insight3+0x7ec5
的地址是00407ec5
由于00407ec5是位于执行文件的地址范围,又是绝对地址,所以,用ida打开这个执行文件,跳转到这个地址

根据调用约定,可以看到, 0006fcac这个值是00407EAD这条指令调用_sprintf得来的.这方面的知识可以看我<<coredump原理问题探究windows版>>的第三章,blog.csdn.net/xuzhina
在00407EAD断点,看一下并在windbg下看一下这段汇编:

可以看到, ebp+Str就是ebp+8,就是函数的第一个参数.看一下这个参数是什么,按照sprintf的原型,它应该是格式化字符串

由于这个值是第一参数,由上一层函数
0006fec4 00447ac5 00000001 00000000 00000000 Insight3+0x48c3c
传过来的.
返回值则是由
0006feac 00448c3c 0053e96c 00000001 00000002 Insight3+0x7ec5
可知是00448c3c.
有可能上一层函数才是做注册码校验,由于校验不通过,才会走到错误分支,把这个值传过来,弹出一个对话框来的.
用IDA看一下00448c3c所在的函数

可以看到,确实如此.那么loc_448c32这个分支是由哪里跳过来的.
双击一下右面的
; CODE XREF: sub_448AC3+11D j
就可以跳转到

由上面可以看到,跳到loc_448c32是因为sub_448f37的返回值为0.也就是说,sub_448f37有可能是校验注册码的函数.
在调用sub_448F37的地址00448BD9打断点,看一下sub_448F37的参数值是什么?

可以看到,sub_448F37确实是校验注册码的地方.
通过对sub_448F37里面的一系列过程逆向,可以找出42万个注册码.有这样的特征:
SI3US-XXXXXX-YYYYY
其中X和Y可以是任意数字.

原贴地址是:http://blog.csdn.net/xuzhina/article/details/8914637


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 6
支持
分享
最新回复 (10)
雪    币: 437
活跃值: (78)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
楼主厉害,谢谢分享
2013-5-15 08:59
0
雪    币: 95
活跃值: (85)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
3
结论不对吧: "其中X和Y可以是任意数字" ??
2013-5-15 15:09
0
雪    币: 18
活跃值: (25)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
4
XY是可以为0-9任意数字.当然,第一个X不能为0
2013-5-16 22:59
0
雪    币: 21
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
新手来学习楼主的分析思路。
2013-5-17 08:49
0
雪    币: 95
活跃值: (85)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
6
你是说 SI3US-123456-12345 就可以吗?
我这里不行啊!

而且,SI的序列号不会这么简单吧SI3US-XXXXXX-YYYYY?
2013-5-21 17:24
0
雪    币: 18
活跃值: (25)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
7
其中YYYYY是由XXXXXX算出来的。
我是没有把那个算法给写出来,我只是指出找到这个算法的地方。我这样做,是不想引来官司。

在破解方面,只能够指出思路和原理,找到关键点。至于关键点是怎样,只能留给读者自己分析。
2013-5-27 14:46
0
雪    币: 45
活跃值: (55)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
8
这样会引来官司么。。微软都出什么软件都被破了
2013-6-5 09:57
0
雪    币: 516
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
谢谢楼主,作为菜鸟自己要努力了。现在还是会水贴的说。。。。
2013-6-5 10:53
0
雪    币: 126
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
我想问下注册号保存在什么位置
2013-9-27 16:28
0
雪    币: 18
活跃值: (25)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
11
放在注册表里
2014-2-20 20:48
0
游客
登录 | 注册 方可回帖
返回
//