首页
社区
课程
招聘
[原创]屏幕间谍V10.30注册版脱壳及算法分析
发表于: 2006-4-12 23:31 7469

[原创]屏幕间谍V10.30注册版脱壳及算法分析

2006-4-12 23:31
7469

【破文标题】屏幕间谍V10.30注册版脱壳及算法分析
【破文作者】lchhome
【作者邮箱】lchhome@163.com
【作者主页】http://lchhome.ys168.com
【破解工具】PEiD OD Imp
【破解平台】WinXp
【软件名称】屏幕间谍V10.30注册版
【软件大小】2533KB
【原版下载】http://www.skycn.com/soft/8828.html
【保护方式】ASProtect 1.22 - 1.23 Beta 21 -> Alexey Solodovnikov的壳
【软件简介】《屏幕间谍》可以按照您的要求在后台运行,并为您记录键盘击键,打开的网址、文件夹和运行过的程序。更主要的是,它为您定时抓屏,把指定间隔的屏幕图像保存为图片文件,准确记录抓图时间,使您不在电脑前也能对别人的使用情况了如指掌。抓屏完全在后台进行,工作时不显山不露水,在不动声色中掌握监视目标的行踪。您还可以指定关注的窗口,如腾讯QQ的查看窗口,让您关注的窗口一个也漏不掉
【破解声明】仅为学习。
------------------------------------------------------------------------
一、首先脱壳。用OD载入程序,不忽略内存访问异常,其余忽略,隐藏OD,F9运行:
00401000 s>  68 01104700     push sysime.00471001  异常停在这里
00401005     E8 01000000     call sysime.0040100B
0040100A     C3              retn

按Shift+F9继续,并注意堆栈区。按了十二次后,看堆栈区:
0013FF5C   0013FF64  指针到下一个 SEH 记录
0013FF60   01043219  SE 句柄
0013FF64   0013FFE0  指针到下一个 SEH 记录
0013FF68   010438FC  SE 句柄
0013FF6C   0013FF90
0013FF70   01030000
0013FF74   01010000
0013FF78   010430B0
0013FF7C   01050CA4  ASCII "+U69wAAApMo="   硬盘指纹,共出现四次
0013FF80   00400000  sysime.00400000

再按五次,看堆栈区:
0013FF64  /0013FFE0  指针到下一个 SEH 记录
0013FF68  |01042A89  SE 句柄
0013FF6C  |01030000
0013FF70  |01010000
0013FF74  |010430B0
0013FF78  |01050CB8
0013FF7C  |01052000                     硬盘指纹消失
0013FF80  |00400000  sysime.00400000
0013FF84  |00471605  sysime.00471605

OK!Alt+M,在00401000的CODE段下F2断点,Shift+F9运行,就来到OEP处:
00403B9C     68 B06B4100     push sysime.00416BB0             OEP处
00403BA1     E8 F0FFFFFF     call sysime.00403B96            ; jmp 到
00403BA6     0000            add byte ptr ds:[eax],al
00403BA8     0000            add byte ptr ds:[eax],al
00403BAA     0000            add byte ptr ds:[eax],al

用OD插件脱壳后,用Imp的追踪等级1能全部修复。程序可以正常运行。
二、此软件破解难度为:容易。
三、用OD载入程序,下bp rtcMsgBox断点,中断后往上走,在如下重新下断,如下:
00459B0B   .  FF15 38124000 CALL DWORD PTR DS:[<&msvbvm60.rtcLeftCha>;  msvbvm60.rtcLeftCharVar 这个函数是取机器码左边第一个字符
00459B11   .  8B45 DC       MOV EAX,DWORD PTR SS:[EBP-24]      放入EAX
00459B14   .  6A 01         PUSH 1
00459B16   .  8945 9C       MOV DWORD PTR SS:[EBP-64],EAX
00459B19   .  8D45 94       LEA EAX,DWORD PTR SS:[EBP-6C]
00459B1C   .  8D4D 84       LEA ECX,DWORD PTR SS:[EBP-7C]
00459B1F   .  50            PUSH EAX
00459B20   .  51            PUSH ECX
00459B21   .  895D DC       MOV DWORD PTR SS:[EBP-24],EBX
00459B24   .  897D 94       MOV DWORD PTR SS:[EBP-6C],EDI
00459B27   .  FF15 50124000 CALL DWORD PTR DS:[<&msvbvm60.rtcRightCh>;  msvbvm60.rtcRightCharVar 这个函数是取机器码右边第一个字符
00459B2D   .  8B3D A4114000 MOV EDI,DWORD PTR DS:[<&msvbvm60.__vbaSt>;  msvbvm60.__vbaStrVarVal
00459B33   .  8D55 84       LEA EDX,DWORD PTR SS:[EBP-7C]
00459B36   .  8D45 D8       LEA EAX,DWORD PTR SS:[EBP-28]
00459B39   .  52            PUSH EDX
00459B3A   .  50            PUSH EAX
00459B3B   .  FFD7          CALL EDI                                 ;  <&msvbvm60.__vbaStrVarVal>
00459B3D   .  50            PUSH EAX
00459B3E   .  FF15 4C104000 CALL DWORD PTR DS:[<&msvbvm60.rtcAnsiVal>;  msvbvm60.rtcAnsiValueBstr 这个函数是取机器码左边第一个字符的ASCII码值
00459B44   .  8BC8          MOV ECX,EAX
00459B46   .  FF15 64104000 CALL DWORD PTR DS:[<&msvbvm60.__vbaI2Abs>;  msvbvm60.__vbaI2Abs
00459B4C   .  66:8BD0       MOV DX,AX         放入DX
00459B4F   .  8D4D A4       LEA ECX,DWORD PTR SS:[EBP-5C]
00459B52   .  8D45 E0       LEA EAX,DWORD PTR SS:[EBP-20]
00459B55   .  51            PUSH ECX
00459B56   .  50            PUSH EAX
00459B57   .  66:8995 66FEF>MOV WORD PTR SS:[EBP-19A],DX
00459B5E   .  FFD7          CALL EDI
00459B60   .  50            PUSH EAX
00459B61   .  FF15 4C104000 CALL DWORD PTR DS:[<&msvbvm60.rtcAnsiVal>;  msvbvm60.rtcAnsiValueBstr 这个函数是取机器码右边第一个字符的ASCII码值
00459B67   .  66:8B8D 66FEF>MOV CX,WORD PTR SS:[EBP-19A]            右边第一字符的ASCII码放入CX
00459B6E   .  8B3D 24124000 MOV EDI,DWORD PTR DS:[<&msvbvm60.rtcVarS>;  msvbvm60.rtcVarStrFromVar
00459B74   .  66:05 AE01    ADD AX,1AE            左边第一字符的ASCII码+1AE=A值               
00459B78   .  8D95 74FFFFFF LEA EDX,DWORD PTR SS:[EBP-8C]
00459B7E   .  0F80 A6060000 JO dumped_.0045A22A
00459B84   .  66:03C8       ADD CX,AX             右边第一字符的ASCII码+A值=B值
00459B87   .  8D85 64FFFFFF LEA EAX,DWORD PTR SS:[EBP-9C]
00459B8D   .  52            PUSH EDX
00459B8E   .  50            PUSH EAX
00459B8F   .  0F80 95060000 JO dumped_.0045A22A
00459B95   .  66:898D 7CFFF>MOV WORD PTR SS:[EBP-84],CX
00459B9C   .  C785 74FFFFFF>MOV DWORD PTR SS:[EBP-8C],2
00459BA6   .  FFD7          CALL EDI                                 ;  <&msvbvm60.rtcVarStrFromVar>
00459BA8   .  8D8D 64FFFFFF LEA ECX,DWORD PTR SS:[EBP-9C]
00459BAE   .  8D95 54FFFFFF LEA EDX,DWORD PTR SS:[EBP-AC]
00459BB4   .  51            PUSH ECX
00459BB5   .  52            PUSH EDX
00459BB6   .  FF15 C8104000 CALL DWORD PTR DS:[<&msvbvm60.rtcTrimVar>;  msvbvm60.rtcTrimVar
00459BBC   .  8B45 D4       MOV EAX,DWORD PTR SS:[EBP-2C]          用户名放入EAX
00459BBF   .  6A 01         PUSH 1
00459BC1   .  8985 4CFFFFFF MOV DWORD PTR SS:[EBP-B4],EAX
00459BC7   .  8D85 44FFFFFF LEA EAX,DWORD PTR SS:[EBP-BC]
00459BCD   .  8D8D 34FFFFFF LEA ECX,DWORD PTR SS:[EBP-CC]
00459BD3   .  50            PUSH EAX
00459BD4   .  51            PUSH ECX
00459BD5   .  895D D4       MOV DWORD PTR SS:[EBP-2C],EBX
00459BD8   .  C785 44FFFFFF>MOV DWORD PTR SS:[EBP-BC],8
00459BE2   .  FF15 38124000 CALL DWORD PTR DS:[<&msvbvm60.rtcLeftCha>;  msvbvm60.rtcLeftCharVar 取用户名左边第一个字符
00459BE8   .  8D95 34FFFFFF LEA EDX,DWORD PTR SS:[EBP-CC]
00459BEE   .  8D45 D0       LEA EAX,DWORD PTR SS:[EBP-30]
00459BF1   .  52            PUSH EDX
00459BF2   .  50            PUSH EAX
00459BF3   .  FF15 A4114000 CALL DWORD PTR DS:[<&msvbvm60.__vbaStrVa>;  msvbvm60.__vbaStrVarVal
00459BF9   .  50            PUSH EAX
00459BFA   .  FF15 4C104000 CALL DWORD PTR DS:[<&msvbvm60.rtcAnsiVal>;  msvbvm60.rtcAnsiValueBstr  取它的ASCII码值
00459C00   .  8BC8          MOV ECX,EAX           放入ECX
00459C02   .  FF15 64104000 CALL DWORD PTR DS:[<&msvbvm60.__vbaI2Abs>;  msvbvm60.__vbaI2Abs
00459C08   .  8D8D 24FFFFFF LEA ECX,DWORD PTR SS:[EBP-DC]
00459C0E   .  66:8985 2CFFF>MOV WORD PTR SS:[EBP-D4],AX
00459C15   .  C785 24FFFFFF>MOV DWORD PTR SS:[EBP-DC],2
00459C1F   .  51            PUSH ECX
00459C20   .  8D95 14FFFFFF LEA EDX,DWORD PTR SS:[EBP-EC]
00459C26   .  52            PUSH EDX
00459C27   .  FFD7          CALL EDI
00459C29   .  8D85 14FFFFFF LEA EAX,DWORD PTR SS:[EBP-EC]
00459C2F   .  8D8D 04FFFFFF LEA ECX,DWORD PTR SS:[EBP-FC]
00459C35   .  50            PUSH EAX
00459C36   .  51            PUSH ECX
00459C37   .  FF15 C8104000 CALL DWORD PTR DS:[<&msvbvm60.rtcTrimVar>;  msvbvm60.rtcTrimVar
00459C3D   .  8B3D A8114000 MOV EDI,DWORD PTR DS:[<&msvbvm60.__vbaVa>;  msvbvm60.__vbaVarCat
00459C43   .  8D95 54FFFFFF LEA EDX,DWORD PTR SS:[EBP-AC]
00459C49   .  8D85 04FFFFFF LEA EAX,DWORD PTR SS:[EBP-FC]
00459C4F   .  52            PUSH EDX
00459C50   .  8D8D F4FEFFFF LEA ECX,DWORD PTR SS:[EBP-10C]
00459C56   .  50            PUSH EAX
00459C57   .  51            PUSH ECX
00459C58   .  C785 BCFEFFFF>MOV DWORD PTR SS:[EBP-144],dumped_.00424>;  UNICODE "2005"    一个固定值
00459C62   .  C785 B4FEFFFF>MOV DWORD PTR SS:[EBP-14C],8
00459C6C   .  FFD7          CALL EDI                                 ;  msvbvm60.__vbaVarCat; <&msvbvm60.__vbaVarCat>
00459C6E   .  50            PUSH EAX
00459C6F   .  8D95 B4FEFFFF LEA EDX,DWORD PTR SS:[EBP-14C]
00459C75   .  8D85 E4FEFFFF LEA EAX,DWORD PTR SS:[EBP-11C]
00459C7B   .  52            PUSH EDX
00459C7C   .  50            PUSH EAX
00459C7D   .  FFD7          CALL EDI
00459C7F   .  50            PUSH EAX
00459C80   .  FF15 28104000 CALL DWORD PTR DS:[<&msvbvm60.__vbaStrVa>;  msvbvm60.__vbaStrVarMove 这个函数把A值十进制+B值十进制+固定值“2005”进行字符累加
00459C86   .  8BD0          MOV EDX,EAX          这里可做内存注册机
00459C88   .  8D4D E8       LEA ECX,DWORD PTR SS:[EBP-18]
00459C8B   .  FF15 4C124000 CALL DWORD PTR DS:[<&msvbvm60.__vbaStrMo>;  msvbvm60.__vbaStrMove
00459C91   .  8D4D D0       LEA ECX,DWORD PTR SS:[EBP-30]
00459C94   .  8D55 D8       LEA EDX,DWORD PTR SS:[EBP-28]
..........................................................

               省略一段
...........................................................
00459D4F   .  FF15 8C104000 CALL DWORD PTR DS:[<&msvbvm60.__vbaHresu>;  msvbvm60.__vbaHresultCheckObj
00459D55   >  8B4D E4       MOV ECX,DWORD PTR SS:[EBP-1C]     放入假码
00459D58   .  8B55 E8       MOV EDX,DWORD PTR SS:[EBP-18]     放入真注册码
00459D5B   .  51            PUSH ECX
00459D5C   .  52            PUSH EDX
00459D5D   .  FF15 00114000 CALL DWORD PTR DS:[<&msvbvm60.__vbaStrCm>;  msvbvm60.__vbaStrCmp  字符串比较函数
00459D63   .  8BF8          MOV EDI,EAX
00459D65   .  8D4D E4       LEA ECX,DWORD PTR SS:[EBP-1C]
00459D68   .  F7DF          NEG EDI
00459D6A   .  1BFF          SBB EDI,EDI
00459D6C   .  33C0          XOR EAX,EAX
00459D6E   .  47            INC EDI
00459D6F   .  F7DF          NEG EDI
00459D71   .  66:833D 44724>CMP WORD PTR DS:[467244],0FFFF
00459D79   .  0F94C0        SETE AL
00459D7C   .  F7D8          NEG EAX
00459D7E   .  23F8          AND EDI,EAX
00459D80   .  FF15 98124000 CALL DWORD PTR DS:[<&msvbvm60.__vbaFreeS>;  msvbvm60.__vbaFreeStr
00459D86   .  8D4D CC       LEA ECX,DWORD PTR SS:[EBP-34]
00459D89   .  FF15 A0124000 CALL DWORD PTR DS:[<&msvbvm60.__vbaFreeO>;  msvbvm60.__vbaFreeObj
00459D8F   .  66:3BFB       CMP DI,BX   
00459D92   .  0F84 24030000 JE dumped_.0045A0BC      不等则跳,游戏结束! 这里可做爆破点
00459D98   .  A1 7C724600   MOV EAX,DWORD PTR DS:[46727C]
00459D9D   .  3BC3          CMP EAX,EBX
00459D9F   .  75 15         JNZ SHORT dumped_.00459DB6
------------------------------------------------------------------------
1、取(机器码的左边第一位+1AE+机器码的右边第一位)的十进制=注册码第一部分
2、取用户名的第一位ASCII码值的十进制=注册码第二部分
3、固定值“2005”=注册码第三部分
比如:
我的机器码:NVSVNVC32G3DY96NT

用户名:lch

注册码:5921082005

内存注册机:
中断地址:459C86
中断次数:1
第一字节:8B
指令长度:2
内存方式→寄存器→EAX→宽字符串,点生成
------------------------------------------------------------------------
【版权声明】属于lchhome,仅供学习用,支持正版!


[注意]APP应用上架合规检测服务,协助应用顺利上架!

收藏
免费 8
支持
分享
最新回复 (12)
雪    币: 229
活跃值: (70)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
2
适合入门
2006-4-13 00:26
0
雪    币: 301
活跃值: (300)
能力值: ( LV9,RANK:290 )
在线值:
发帖
回帖
粉丝
3
详细,学习+支持!
2006-4-13 08:17
0
雪    币: 417
活跃值: (475)
能力值: ( LV9,RANK:1250 )
在线值:
发帖
回帖
粉丝
4
谢谢!
正要练习ASProtect。
2006-4-13 08:21
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
VB+ASProtect,好帖!
学习咯!
2006-4-13 12:28
0
雪    币: 250
活跃值: (103)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
6
谢谢交流!
2006-4-13 14:32
0
雪    币: 207
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
学习了!
2006-4-13 20:18
0
雪    币: 50
活跃值: (145)
能力值: ( LV12,RANK:290 )
在线值:
发帖
回帖
粉丝
8
顶,学学脱壳
2006-4-14 00:31
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
大哥,我按你说的方法找到了OEP,可是后来。。。

0012FF7C   00F10CA4  ASCII "SSq2xADAkSo="
我好象有那么一点偏差,看到"SSq2xADAkSo="以后,按四次Shift+F9就没了,后来顺利到00403B9C,我是菜鸟,虽然按照大哥的指导,这是必然的事,也把我高兴好一阵子,用OD插件脱壳,然后我用ImportREC v1.6F fix照做,(大哥说的Imp就是这个吧?)大哥说用Imp的追踪等级1能全部修复,我不明白追踪等级1是咱回事儿,那东西的配置我没动过,(因为不懂啊!)就把00003B9C填到OEP那里,再点了自动查输入表,点了获取输入表,都还正常,可到了最后一步点修复转储文件的时候提示错误,说什么IAT无效,要手工修复。。。手工?大哥,我哪儿会啊!!!帮帮我吧,我一直按照大哥的指导方针做的啊,为什么就这样了呢?
2006-4-14 15:37
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
我晕,乱点了几次自动跟踪按钮以后,发现可以修复成功了。。。剩下的也一路顺利,谢过。。。只是我发先我的这个正确的注册码也不能注册成功,不过改了下面的关键跳转以后也有了注册标志。。。省心了。。。
2006-4-14 17:48
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
我有一个疑问,是不其它软件的这种壳也都可以用找硬盘指纹来脱壳呢?
2006-4-14 17:53
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
对象:阿达连连看 2006 6.20
PEiD查得:ASProtect 1.2x - 1.3x [Registered] -> Alexey Solodovnikov
我试着用大哥说的方法,顺利地在堆栈中找到了:
0012FF74   012BF420  ASCII "1331230F-99D2",再按5次shift+F9后消失,Alt+m后在00401000下断,然后到了0040307C,这个应该就是OEP了吧?我用Imp修复又再次出现上面提到的同样问题,只是这次没那么好运气,点了自动跟踪之后修复的文件不可用了。。。郁闷,望各位大哥指导(Imp提示说只有一个指针出问题,想手工试试,可我压根不知道手工修复是怎么回事。。。)
2006-4-14 19:10
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
usa
13
最初由 wyuu 发布
VB+ASProtect,好帖!
学习咯!
2006-4-24 00:39
0
游客
登录 | 注册 方可回帖
返回
//