首页
社区
课程
招聘
为什么我用暴破的方法破了软件后还是不能保存啊?
发表于: 2005-11-11 23:14 5087

为什么我用暴破的方法破了软件后还是不能保存啊?

2005-11-11 23:14
5087
为什么我用暴破的方法破了软件后还是不能保存啊?但是显示是已保存,但是为什么还是没有保存呢?以下是代码!
00428920         6A FF          push -1
00428922         68 B8354900    push 1.004935B8
00428927         64:A1 00000000 mov eax,dword ptr fs:[0]
0042892D         50             push eax
0042892E         64:8925 000000>mov dword ptr fs:[0],esp
00428935         51             push ecx
00428936         56             push esi
00428937         57             push edi
00428938         8BF1           mov esi,ecx
0042893A         51             push ecx
0042893B         8D4424 20      lea eax,dword ptr ss:[esp+20]
0042893F         8BCC           mov ecx,esp
00428941         896424 0C      mov dword ptr ss:[esp+C],esp
00428945         50             push eax
00428946         C74424 1C 0000>mov dword ptr ss:[esp+1C],0
0042894E         33FF           xor edi,edi
00428950         E8 85AE0400    call 1.004737DA
00428955         8BCE           mov ecx,esi
00428957         E8 54B40100    call 1.00443DB0
0042895C         8D4C24 1C      lea ecx,dword ptr ss:[esp+1C]
00428960         E8 E1B50400    call 1.00473F46
00428965         6A 01          push 1
00428967         68 7CE54A00    push 1.004AE57C                           ; ASCII ".KS"
0042896C         8D4C24 24      lea ecx,dword ptr ss:[esp+24]
00428970         E8 4A850400    call 1.00470EBF
00428975         85C0           test eax,eax
00428977         7E 11          jle short 1.0042898A
00428979         8B4C24 1C      mov ecx,dword ptr ss:[esp+1C]
0042897D         51             push ecx
0042897E         8BCE           mov ecx,esi
00428980         E8 4B010000    call 1.00428AD0
00428985         E9 DC000000    jmp 1.00428A66
0042898A         6A 01          push 1
0042898C         68 78E54A00    push 1.004AE578                           ; ASCII ".TW"
00428991         8D4C24 24      lea ecx,dword ptr ss:[esp+24]
00428995         E8 25850400    call 1.00470EBF
0042899A         85C0           test eax,eax
0042899C         7E 11          jle short 1.004289AF
0042899E         8B5424 1C      mov edx,dword ptr ss:[esp+1C]
004289A2         8BCE           mov ecx,esi
004289A4         52             push edx
004289A5         E8 26010000    call 1.00428AD0
004289AA         E9 B7000000    jmp 1.00428A66
004289AF         6A 01          push 1
004289B1         68 70E54A00    push 1.004AE570                           ; ASCII ".DAT"
004289B6         8D4C24 24      lea ecx,dword ptr ss:[esp+24]
004289BA         E8 00850400    call 1.00470EBF
004289BF         85C0           test eax,eax
004289C1         7E 11          jle short 1.004289D4
004289C3         8B4424 1C      mov eax,dword ptr ss:[esp+1C]
004289C7         8BCE           mov ecx,esi
004289C9         50             push eax
004289CA         E8 51EBFFFF    call 1.00427520
004289CF         E9 92000000    jmp 1.00428A66
004289D4         6A 01          push 1
004289D6         68 6CE54A00    push 1.004AE56C
004289DB         8D4C24 24      lea ecx,dword ptr ss:[esp+24]
004289DF         E8 DB840400    call 1.00470EBF
004289E4         85C0           test eax,eax
004289E6         7E 12          jle short 1.004289FA
004289E8         8B4C24 1C      mov ecx,dword ptr ss:[esp+1C]
004289EC         51             push ecx
004289ED         8D8E 98000000  lea ecx,dword ptr ds:[esi+98]
004289F3         E8 08370000    call 1.0042C100
004289F8         EB 6C          jmp short 1.00428A66
004289FA         6A 01          push 1
004289FC         68 68E54A00    push 1.004AE568
00428A01         8D4C24 24      lea ecx,dword ptr ss:[esp+24]
00428A05         E8 B5840400    call 1.00470EBF
00428A0A         85C0           test eax,eax
00428A0C         7E 12          jle short 1.00428A20
00428A0E         8B5424 1C      mov edx,dword ptr ss:[esp+1C]
00428A12         8D8E 98000000  lea ecx,dword ptr ds:[esi+98]
00428A18         52             push edx
00428A19         E8 E2360000    call 1.0042C100
00428A1E         EB 46          jmp short 1.00428A66
00428A20         6A 01          push 1
00428A22         68 38E54A00    push 1.004AE538                           ; ASCII ".ISO"
00428A27         8D4C24 24      lea ecx,dword ptr ss:[esp+24]
00428A2B         E8 8F840400    call 1.00470EBF
00428A30         85C0           test eax,eax
00428A32         7E 12          jle short 1.00428A46
00428A34         8B4424 1C      mov eax,dword ptr ss:[esp+1C]
00428A38         8D8E 98000000  lea ecx,dword ptr ds:[esi+98]
00428A3E         50             push eax
00428A3F         E8 BC360000    call 1.0042C100
00428A44         EB 20          jmp short 1.00428A66
00428A46         6A 01          push 1
00428A48         68 08D54A00    push 1.004AD508                           ; ASCII ".DXF"
00428A4D         8D4C24 24      lea ecx,dword ptr ss:[esp+24]
00428A51         E8 69840400    call 1.00470EBF
00428A56         85C0           test eax,eax
00428A58         7E 0E          jle short 1.00428A68
00428A5A         8B4C24 1C      mov ecx,dword ptr ss:[esp+1C]
00428A5E         51             push ecx
00428A5F         8BCE           mov ecx,esi
00428A61         E8 9AE6FFFF    call 1.00427100
00428A66         8BF8           mov edi,eax
00428A68         68 54574B00    push 1.004B5754
00428A6D         68 03040000    push 403
00428A72         B9 A8694B00    mov ecx,1.004B69A8
00428A77         E8 9DF30400    call 1.00477E19
00428A7C         85FF           test edi,edi
00428A7E         74 07          je short 1.00428A87 此处改为jnz就显示为保存!但是实际上却没有保存呢?我找不到文件!
00428A80         68 00EA4A00    push 1.004AEA00
00428A85         EB 05          jmp short 1.00428A8C
00428A87         68 CCE94A00    push 1.004AE9CC跳到这里就说明文件有问题 !不能保存!
00428A8C         68 02040000    push 402
00428A91         B9 A8694B00    mov ecx,1.004B69A8
00428A96         E8 7EF30400    call 1.00477E19
00428A9B         8D4C24 1C      lea ecx,dword ptr ss:[esp+1C]
00428A9F         C74424 14 FFFF>mov dword ptr ss:[esp+14],-1

[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!

收藏
免费 0
支持
分享
最新回复 (7)
雪    币: 303
活跃值: (476)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
je short 1.00428A87 改 jmp史诗
2005-11-12 01:52
0
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
je short 1.00428A87 改 jmp就不行了1!只能让他不跳才行啊!!
2005-11-12 08:24
0
雪    币: 86
活跃值: (1298)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
直接NOP,不能保存是不是程序有壳啊?
2005-11-12 08:35
0
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
是啊!!但是我跟踪的是脱完壳的程序啊!!我看了别dll程序是upx加壳的,不知要不要把这些程序也脱壳啊??
2005-11-12 12:35
0
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
0044C972     0FBE70>movsx esi,byte ptr ds:[eax+5]
0044C976     83EE 4>sub esi,41
0044C979     6A 0A  push 0A
0044C97B     C1FE 0>sar esi,2
0044C97E     53     push ebx
0044C97F     8D4C24>lea ecx,dword ptr ss:[esp+14]
0044C983     8D04F6 lea eax,dword ptr ds:[esi+esi*8]
0044C986     8D04C0 lea eax,dword ptr ds:[eax+eax*8]
0044C989     8D04C0 lea eax,dword ptr ds:[eax+eax*8]
0044C98C     8D04C0 lea eax,dword ptr ds:[eax+eax*8]
0044C98F     C1E0 0>shl eax,8
0044C992     99     cdq
0044C993     894424>mov dword ptr ss:[esp+24],eax
0044C997     895424>mov dword ptr ss:[esp+28],edx
0044C99B     E8 227>call 1_.004740C2
0044C9A0     8D4C24>lea ecx,dword ptr ss:[esp+C]
0044C9A4     E8 25A>call 1_.004776CE
0044C9A9     8B4C24>mov ecx,dword ptr ss:[esp+C]
0044C9AD     8A01   mov al,byte ptr ds:[ecx]
0044C9AF     3C 30  cmp al,30
0044C9B1     7C 06  jl short 1_.0044C9B9
0044C9B3     0FBEF0 movsx esi,al
0044C9B6     83EE 3>sub esi,30
0044C9B9     3C 41  cmp al,41
0044C9BB     7C 03  jl short 1_.0044C9C0
0044C9BD     83EE 0>sub esi,7
0044C9C0     8D04F6 lea eax,dword ptr ds:[esi+esi*8]
0044C9C3     8B7C24>mov edi,dword ptr ss:[esp+20]
0044C9C7     55     push ebp
0044C9C8     8B6C24>mov ebp,dword ptr ss:[esp+20]
0044C9CC     8D04C0 lea eax,dword ptr ds:[eax+eax*8]
0044C9CF     8D04C0 lea eax,dword ptr ds:[eax+eax*8]
0044C9D2     C1E0 0>shl eax,6
0044C9D5     99     cdq
0044C9D6     03E8   add ebp,eax
0044C9D8     13FA   adc edi,edx
0044C9DA     896C24>mov dword ptr ss:[esp+20],ebp
0044C9DE     897C24>mov dword ptr ss:[esp+24],edi
0044C9E2     8A41 0>mov al,byte ptr ds:[ecx+1]
0044C9E5     3C 30  cmp al,30
0044C9E7     7C 06  jl short 1_.0044C9EF
0044C9E9     0FBEF0 movsx esi,al
0044C9EC     83EE 3>sub esi,30
0044C9EF     3C 41  cmp al,41
0044C9F1     7C 03  jl short 1_.0044C9F6
0044C9F3     83EE 0>sub esi,7
0044C9F6     8D04F6 lea eax,dword ptr ds:[esi+esi*8]
0044C9F9     8B6C24>mov ebp,dword ptr ss:[esp+20]
0044C9FD     8B7C24>mov edi,dword ptr ss:[esp+24]
0044CA01     8D04C0 lea eax,dword ptr ds:[eax+eax*8]
0044CA04     C1E0 0>shl eax,4
0044CA07     99     cdq
0044CA08     03E8   add ebp,eax
0044CA0A     13FA   adc edi,edx
0044CA0C     896C24>mov dword ptr ss:[esp+20],ebp
0044CA10     897C24>mov dword ptr ss:[esp+24],edi
0044CA14     8A41 0>mov al,byte ptr ds:[ecx+2]
0044CA17     3C 30  cmp al,30
0044CA19     7C 06  jl short 1_.0044CA21
0044CA1B     0FBEF0 movsx esi,al
0044CA1E     83EE 3>sub esi,30
0044CA21     3C 41  cmp al,41
0044CA23     7C 03  jl short 1_.0044CA28
0044CA25     83EE 0>sub esi,7
0044CA28     8B6C24>mov ebp,dword ptr ss:[esp+20]
0044CA2C     8B7C24>mov edi,dword ptr ss:[esp+24]
0044CA30     8D04F6 lea eax,dword ptr ds:[esi+esi*8]
0044CA33     C1E0 0>shl eax,2
0044CA36     99     cdq
0044CA37     03E8   add ebp,eax
0044CA39     13FA   adc edi,edx
0044CA3B     896C24>mov dword ptr ss:[esp+20],ebp
0044CA3F     897C24>mov dword ptr ss:[esp+24],edi
0044CA43     8A49 0>mov cl,byte ptr ds:[ecx+3]
0044CA46     80F9 3>cmp cl,30
0044CA49     7C 06  jl short 1_.0044CA51
0044CA4B     0FBEF1 movsx esi,cl
0044CA4E     83EE 3>sub esi,30
0044CA51     80F9 4>cmp cl,41
0044CA54     7C 03  jl short 1_.0044CA59
0044CA56     83EE 0>sub esi,7
0044CA59     8B4C24>mov ecx,dword ptr ss:[esp+20]
0044CA5D     8BC6   mov eax,esi
0044CA5F     99     cdq
0044CA60     03C8   add ecx,eax
0044CA62     8B4424>mov eax,dword ptr ss:[esp+24]
0044CA66     13C2   adc eax,edx
0044CA68     8D5424>lea edx,dword ptr ss:[esp+20]
0044CA6C     52     push edx
0044CA6D     53     push ebx
0044CA6E     68 DD0>push 8DD
0044CA73     53     push ebx
0044CA74     68 B1D>push 4ED0B1
0044CA79     894C24>mov dword ptr ss:[esp+34],ecx
0044CA7D     894424>mov dword ptr ss:[esp+38],eax
0044CA81     E8 3AA>call 1_.00406BC0
0044CA86     83C4 1>add esp,14
0044CA89     8D4C24>lea ecx,dword ptr ss:[esp+10]
0044CA8D     E8 74A>call 1_.00477206
0044CA92     C74424>mov dword ptr ss:[esp+18],4
0044CA9A     8B7424>mov esi,dword ptr ss:[esp+24]
0044CA9E     8B7C24>mov edi,dword ptr ss:[esp+20]
0044CAA2     6A 00  push 0
0044CAA4     6A 24  push 24
0044CAA6     56     push esi
0044CAA7     57     push edi
0044CAA8     E8 B34>call 1_.00460B60
0044CAAD     6A 00  push 0
0044CAAF     6A 24  push 24
0044CAB1     56     push esi
0044CAB2     57     push edi
0044CAB3     8BE8   mov ebp,eax
0044CAB5     8BDA   mov ebx,edx
0044CAB7     E8 A43>call 1_.00460A60
0044CABC     83F8 0>cmp eax,0A
0044CABF     896C24>mov dword ptr ss:[esp+20],ebp
0044CAC3     895C24>mov dword ptr ss:[esp+24],ebx
0044CAC7     7D 04  jge short 1_.0044CACD
0044CAC9     04 30  add al,30
0044CACB     EB 02  jmp short 1_.0044CACF
0044CACD     04 37  add al,37
0044CACF     50     push eax
0044CAD0     6A 00  push 0
0044CAD2     8D4C24>lea ecx,dword ptr ss:[esp+18]
0044CAD6     E8 3F7>call 1_.0047411A
0044CADB     8B4424>mov eax,dword ptr ss:[esp+18]
0044CADF     48     dec eax
0044CAE0     894424>mov dword ptr ss:[esp+18],eax
0044CAE4   ^ 75 B4  jnz short 1_.0044CA9A
0044CAE6     8B4424>mov eax,dword ptr ss:[esp+24]
0044CAEA     5D     pop ebp
0044CAEB     85C0   test eax,eax
0044CAED     7C 09  jl short 1_.0044CAF8
0044CAEF     7F 25  jg short 1_.0044CB16
0044CAF1     837C24>cmp dword ptr ss:[esp+1C],1
0044CAF6     77 1E  ja short 1_.0044CB16
0044CAF8     8B4424>mov eax,dword ptr ss:[esp+C]
0044CAFC     8B4C24>mov ecx,dword ptr ss:[esp+10]
0044CB00     6A 04  push 4
0044CB02     50     push eax
0044CB03     51     push ecx
0044CB04     E8 D74>call 1_.004616E0
0044CB09     83C4 0>add esp,0C
0044CB0C     F7D8   neg eax
0044CB0E     1BC0   sbb eax,eax
0044CB10     40     inc eax
0044CB11     A3 2CC>mov dword ptr ds:[4BCF2C],eax
0044CB16     8D4C24>lea ecx,dword ptr ss:[esp+C]
0044CB1A     C64424>mov byte ptr ss:[esp+2C],0
0044CB1F     E8 57A>call 1_.0047727B
0044CB24     C74424>mov dword ptr ss:[esp+2C],-1
0044CB2C     8D4C24>lea ecx,dword ptr ss:[esp+10]
0044CB30     E8 46A>call 1_.0047727B
0044CB35     8B4C24>mov ecx,dword ptr ss:[esp+24]
0044CB39     5F     pop edi
0044CB3A     5E     pop esi
0044CB3B     5B     pop ebx
0044CB3C     64:890>mov dword ptr fs:[0],ecx
0044CB43     83C4 2>add esp,24
0044CB46     C3     retn

谁能帮我看看上面的算法是怎么样的啊?谢谢了!!
2005-11-15 00:20
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
是不是不只一种壳,你脱干净了吗
2005-11-15 16:29
0
雪    币: 483
活跃值: (137)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
stream.dll 中还有验证注册码的,
stream.dll调用PortTalk.dll生成机器码的,生成出来的机器码与ks.exe中的不一样。

这个是重启验证型,注册码存在注册表中。
在算法过程中只要注册码运算后与机器码相等即通过,所以暴破点只有一处,改一个je即可。
2005-11-15 19:08
0
游客
登录 | 注册 方可回帖
返回
// // 统计代码