首页
社区
课程
招聘
Themida Logo显示分析
发表于: 2006-5-1 01:23 12409

Themida Logo显示分析

2006-5-1 01:23
12409
作者:      KernelKiller
目标:     分析Themida如何显示Logo窗口
系统平台: Windows 2000 Server
软件    : Themida Demo 1.0.0.5 driver version
日期    : 2006-05-01

声明:
   本文只是技术探讨。

为了不浪费大家宝贵时间,直接进入正题,省略加壳后分析的Logo代码,直接来到主程序内代码。

//创建一个线程 显示Logo窗口
___:0057C98F Themida_Show_Logo proc near             ; CODE XREF: ___:0057B145p
___:0057C98F                                         ; ___:0057B2A5p
___:0057C98F                                         ; DATA XREF: ...
___:0057C98F                 mov     ss:dword_57C687[ebp], esi
___:0057C995                 lea     eax, Themida_Show_Logo[ebp]
___:0057C99B                 push    eax
___:0057C99C                 push    0
___:0057C99E                 push    0
___:0057C9A0                 lea     eax, Themida_Show_Logo_Fun[ebp]
___:0057C9A6                 push    eax
___:0057C9A7                 push    0
___:0057C9A9                 push    0
___:0057C9AB                 call    ss:Themida_Call_CreateThread[ebp]
___:0057C9B1                 lea     ebx, loc_580539[ebp]
___:0057C9B7                 call    ebx
___:0057C9B9                 push    28h
___:0057C9BB                 call    ss:Themida_Call_Sleep[ebp]
___:0057C9C1                 retn
___:0057C9C1 Themida_Show_Logo endp

//主显示Logo功能.
___:0057C9C2 Themida_Show_Logo_Fun:                  ; DATA XREF: Themida_Show_Logo+11r
___:0057C9C2                 call    $+5
___:0057C9C7                 pop     ebp
___:0057C9C8                 sub     ebp, 57C9C7h
___:0057C9CE                 inc     ss:dword_58B7BC[ebp]
___:0057C9D4                 mov     esi, ss:dword_57C687[ebp]
___:0057C9DA                 push    ebp
___:0057C9DB                 mov     ebp, esp
___:0057C9DD                 add     esp, 0FFFFFFB4h
___:0057C9E0                 call    $+5
___:0057C9E5
___:0057C9E5 loc_57C9E5:                             ; DATA XREF: ___:0057C9E6o
___:0057C9E5                 pop     edx
___:0057C9E6                 sub     edx, offset loc_57C9E5
___:0057C9EC                 mov     dword_57B5B9[edx], esi
___:0057C9F2                 call    sub_57CD95
___:0057C9F7                 lea     ebx, dword_57B5CF[edx]
___:0057C9FD                 mov     eax, [ebx+4]
___:0057CA00                 mov     eax, [ebx+8]
___:0057CA03                 mov     dword ptr [ebp-30h], 30h
___:0057CA0A                 mov     dword ptr [ebp-2Ch], 3
___:0057CA11                 lea     eax, WindowsProc[edx]
___:0057CA17                 mov     [ebp-28h], eax
___:0057CA1A                 mov     dword ptr [ebp-24h], 0
___:0057CA21                 mov     dword ptr [ebp-20h], 0
___:0057CA28                 push    dword_58A78C[edx]
___:0057CA2E                 pop     dword ptr [ebp-1Ch]
___:0057CA31                 mov     dword ptr [ebp-10h], 6
___:0057CA38                 mov     dword ptr [ebp-0Ch], 0
___:0057CA3F                 lea     eax, unk_57B548[edx]
___:0057CA45                 mov     [ebp-8], eax
___:0057CA48                 mov     dword ptr [ebp-18h], 0
___:0057CA4F                 mov     dword ptr [ebp-4], 0
___:0057CA56                 push    edx
___:0057CA57                 push    7F89h
___:0057CA5C                 push    0
___:0057CA5E                 call    dword_57B59D[edx]
___:0057CA64                 pop     edx
___:0057CA65                 mov     [ebp-14h], eax
___:0057CA68                 push    edx
___:0057CA69                 lea     eax, [ebp-30h]
___:0057CA6C                 push    eax
___:0057CA6D                 call    dword_57B559[edx]
___:0057CA73                 pop     edx
___:0057CA74                 push    edx
___:0057CA75                 lea     ebx, dword_57B5CF[edx]
___:0057CA7B                 push    0
___:0057CA7D                 push    dword_58A78C[edx]
___:0057CA83                 push    0
___:0057CA85                 push    0
___:0057CA87                 push    dword ptr [ebx+8]
___:0057CA8A                 push    dword ptr [ebx+4]
___:0057CA8D                 push    80000000h
___:0057CA92                 push    80000000h
___:0057CA97                 push    80000000h
___:0057CA9C                 push    0
___:0057CA9E                 lea     eax, unk_57B548[edx]
___:0057CAA4                 push    eax
___:0057CAA5                 push    0
___:0057CAA7                 call    Themida_Call_CreateWindows[edx]
___:0057CAAD                 pop     edx
___:0057CAAE                 mov     hLogoWindows[edx], eax
___:0057CAB4                 push    edx
___:0057CAB5                 push    hLogoWindows[edx]
___:0057CABB                 call    dword_57B555[edx]
___:0057CAC1                 pop     edx
___:0057CAC2                 mov     dword_57B5BD[edx], eax
___:0057CAC8                 push    dword_57B5BD[edx]
___:0057CACE                 call    sub_57CDB8
___:0057CAD3                 push    edx
___:0057CAD4                 push    1
___:0057CAD6                 push    hLogoWindows[edx]
___:0057CADC                 call    Themida_Call_ShowWindows[edx]
___:0057CAE2                 pop     edx
___:0057CAE3                 push    edx
___:0057CAE4                 push    hLogoWindows[edx]
___:0057CAEA                 call    Themida_Call_UpdateWindow[edx]
___:0057CAF0                 pop     edx
___:0057CAF1
___:0057CAF1 loc_57CAF1:                             ; CODE XREF: ___:0057CB1Fj
___:0057CAF1                 push    edx
___:0057CAF2                 push    0
___:0057CAF4                 push    0
___:0057CAF6                 push    0
___:0057CAF8                 lea     eax, [ebp-4Ch]
___:0057CAFB                 push    eax
___:0057CAFC                 call    dword_57B569[edx]
___:0057CB02                 pop     edx
___:0057CB03                 or      eax, eax
___:0057CB05                 jz      short loc_57CB21
___:0057CB07                 push    edx
___:0057CB08                 lea     eax, [ebp-4Ch]
___:0057CB0B                 push    eax
___:0057CB0C                 call    dword_57B56D[edx]
___:0057CB12                 pop     edx
___:0057CB13                 push    edx
___:0057CB14                 lea     eax, [ebp-4Ch]
___:0057CB17                 push    eax
___:0057CB18                 call    dword_57B571[edx]
___:0057CB1E                 pop     edx
___:0057CB1F                 jmp     short loc_57CAF1
___:0057CB21 ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
___:0057CB21

___:0057CB21 loc_57CB21:                             ; CODE XREF: ___:0057CB05j
___:0057CB21                 push    edx
___:0057CB22                 push    dword_57B5BD[edx]
___:0057CB28                 push    hLogoWindows[edx]
___:0057CB2E                 call    dword_57B575[edx]
___:0057CB34                 pop     edx
___:0057CB35                 mov     ebp, edx
___:0057CB37                 dec     dword_58B7BC[edx]
___:0057CB3D                 mov     byte ptr dword_58C4EC[edx], 45h
___:0057CB44                 push    0DA6038C2h
___:0057CB49                 push    dword_58AA90[edx]
___:0057CB4F                 lea     eax, loc_57FAE9[edx]
___:0057CB55                 call    eax
___:0057CB57                 push    0
___:0057CB59                 call    eax
___:0057CB5B
___:0057CB5B WindowsProc:                            ; DATA XREF: ___:0057CA11r
___:0057CB5B                 push    ebp
___:0057CB5C                 mov     ebp, esp
___:0057CB5E                 add     esp, 0FFFFFFB4h
___:0057CB61                 push    edx
___:0057CB62                 call    $+5
___:0057CB67
___:0057CB67 loc_57CB67:                             ; DATA XREF: ___:0057CB68o
___:0057CB67                 pop     edx
___:0057CB68                 sub     edx, offset loc_57CB67
___:0057CB6E                 cmp     dword ptr [ebp+0Ch], 2
___:0057CB72                 jnz     short Local_1
___:0057CB74                 push    edx
___:0057CB75                 mov     Themida_Exit_Logo_Flag[edx], 1
___:0057CB7F                 push    0
___:0057CB81                 call    dword_57B579[edx]
___:0057CB87                 pop     edx
___:0057CB88                 jmp     Exit
___:0057CB8D ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
___:0057CB8D

___:0057CB8D Local_1:                                ; CODE XREF: ___:0057CB72j
___:0057CB8D                 cmp     dword ptr [ebp+0Ch], WM_LBUTTONDOWN
___:0057CB94                 jnz     short Local_2   //鼠标按下
___:0057CB96                 mov     Themida_Exit_Logo_Flag[edx], 1
___:0057CBA0                 jmp     Exit
___:0057CBA5 ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
___:0057CBA5

___:0057CBA5 Local_2:                                ; CODE XREF: ___:0057CB94j
___:0057CBA5                 cmp     dword ptr [ebp+0Ch], 1
___:0057CBA9                 jnz     short Local_3
___:0057CBAB                 push    edx
___:0057CBAC                 lea     eax, [ebp-3Ch]
___:0057CBAF                 push    eax
___:0057CBB0                 push    dword ptr [ebp+8]
___:0057CBB3                 call    dword_57B57D[edx]
___:0057CBB9                 pop     edx
___:0057CBBA                 push    edx
___:0057CBBB                 call    dword_57B581[edx]
___:0057CBC1                 pop     edx
___:0057CBC2                 mov     ecx, eax
___:0057CBC4                 push    edx
___:0057CBC5                 lea     eax, [ebp-4Ch]
___:0057CBC8                 push    eax
___:0057CBC9                 push    ecx
___:0057CBCA                 call    dword_57B57D[edx]
___:0057CBD0                 pop     edx
___:0057CBD1                 push    edx
___:0057CBD2                 push    0
___:0057CBD4                 mov     eax, [ebp-30h]
___:0057CBD7                 sub     eax, [ebp-38h]
___:0057CBDA                 mov     [ebp-28h], eax
___:0057CBDD                 push    eax
___:0057CBDE                 mov     eax, [ebp-34h]
___:0057CBE1                 sub     eax, [ebp-3Ch]
___:0057CBE4                 mov     [ebp-2Ch], eax
___:0057CBE7                 push    eax
___:0057CBE8                 mov     eax, [ebp-40h]
___:0057CBEB                 sub     eax, [ebp-28h]
___:0057CBEE                 shr     eax, 1
___:0057CBF0                 push    eax
___:0057CBF1                 mov     eax, [ebp-44h]
___:0057CBF4                 sub     eax, [ebp-2Ch]
___:0057CBF7                 shr     eax, 1
___:0057CBF9                 push    eax
___:0057CBFA                 push    dword ptr [ebp+8]
___:0057CBFD                 call    dword_57B585[edx]
___:0057CC03                 pop     edx
___:0057CC04                 jmp     short Exit
___:0057CC06 ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
___:0057CC06

___:0057CC06 Local_3:                                ; CODE XREF: ___:0057CBA9j
___:0057CC06                 cmp     dword ptr [ebp+0Ch], 0Fh
___:0057CC0A                 jnz     short RetSysMessage
___:0057CC0C                 push    edx
___:0057CC0D                 lea     eax, dword_57C643[edx]
___:0057CC13                 push    eax
___:0057CC14                 push    dword ptr [ebp+8]
___:0057CC17                 call    dword_57B589[edx]
___:0057CC1D                 pop     edx
___:0057CC1E                 push    edx
___:0057CC1F                 push    0CC0020h
___:0057CC24                 push    0
___:0057CC26                 push    0
___:0057CC28                 push    dword_57B60B[edx]
___:0057CC2E                 push    dword_57B5FB[edx]
___:0057CC34                 push    dword_57B5F7[edx]
___:0057CC3A                 push    0
___:0057CC3C                 push    0
___:0057CC3E                 push    dword_57B5BD[edx]
___:0057CC44                 call    dword_57B58D[edx]
___:0057CC4A                 pop     edx
___:0057CC4B                 push    edx
___:0057CC4C                 lea     eax, dword_57C643[edx]
___:0057CC52                 push    eax
___:0057CC53                 push    dword ptr [ebp+8]
___:0057CC56                 call    dword_57B591[edx]
___:0057CC5C                 pop     edx
___:0057CC5D                 jmp     short Exit
___:0057CC5F ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
___:0057CC5F

___:0057CC5F RetSysMessage:                          ; CODE XREF: ___:0057CC0Aj
___:0057CC5F                 push    edx
___:0057CC60                 push    dword ptr [ebp+14h]
___:0057CC63                 push    dword ptr [ebp+10h]
___:0057CC66                 push    dword ptr [ebp+0Ch]
___:0057CC69                 push    dword ptr [ebp+8]
___:0057CC6C                 call    dword_57B595[edx]
___:0057CC72                 pop     edx
___:0057CC73                 pop     edx
___:0057CC74                 leave
___:0057CC75                 retn    10h
___:0057CC78 ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
___:0057CC78

___:0057CC78 Exit:                                   ; CODE XREF: ___:0057CB88j
___:0057CC78                                         ; ___:0057CBA0j ...
___:0057CC78                 pop     edx
___:0057CC79                 xor     eax, eax
___:0057CC7B                 leave
___:0057CC7C                 retn    10h

//等待退出Logo
___:0057B3BD loc_57B3BD:                             ; DATA XREF: sub_57B473+Do
___:0057B3BD                                         ; sub_57B473+56o ...
___:0057B3BD                 mov     eax, 0
___:0057B3C2                 push    eax
___:0057B3C3                 cmp     eax, 2
___:0057B3C6                 jnz     short loc_57B3DB
___:0057B3C8                 jmp     short loc_57B3D2
___:0057B3CA ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
___:0057B3CA

___:0057B3CA Themida_Loop_Wati_Logo_Exit:            ; CODE XREF: ___:0057B3D9j
___:0057B3CA                 push    50
___:0057B3CC                 call    ss:Themida_Call_Sleep[ebp]
___:0057B3D2
___:0057B3D2 loc_57B3D2:                             ; CODE XREF: ___:0057B3C8j
___:0057B3D2                 cmp     ss:Themida_Exit_Logo_Flag[ebp], 0
___:0057B3D9                 jz      short Themida_Loop_Wati_Logo_Exit

显示Logo过程是这样: 等待->创建Logo->等待用户鼠标点击->结束Logo->退出等待->继续...

crack

code->call Themida_Show_Logo

crack->
    nop
    nop
    nop

///////////////////////////////

code->

Themida_Loop_Wati_Logo_Exit:
    push    50
    call    ss:Themida_Call_Sleep[ebp]
loc_57B3D2:
    cmp     ss:Themida_Exit_Logo_Flag[ebp], 0
    jz      short Themida_Loop_Wati_Logo_Exit

crack->
    nop
        ...

全文完.

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
免费 7
支持
分享
最新回复 (27)
雪    币: 298
活跃值: (75)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
2
路过..嘻嘻
2006-5-1 01:31
0
雪    币: 214
活跃值: (40)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
3
破解版本放出来吧

把themida搞得和aspr一样
2006-5-1 02:31
0
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
先顶了.
2006-5-1 07:04
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
5
牛。

call    ss:Themida_Call_Sleep[ebp]

怎么在ida里现实?手工代码?
2006-5-1 07:35
0
雪    币: 427
活跃值: (412)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
最初由 KernelKiller 发布
作者: KernelKiller
目标: 分析Themida如何显示Logo窗口
系统平台: Windows 2000 Server
软件 : Themida Demo 1.0.0.5 driver version
日期 : 2006-05-01
........


这部分代码THEMIDA并没有加密,时间限制IDA是分析不了的。
2006-5-1 10:14
0
雪    币: 249
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
牛,收藏慢慢研究!
2006-5-1 11:47
0
雪    币: 207
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
破解版本放出来吧
2006-5-1 11:48
0
雪    币: 217
活跃值: (61)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
9
强人,不懂,以后慢慢研究
2006-5-1 11:54
0
雪    币: 294
活跃值: (573)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
zxc
10
Themida/Xpr 是某人他亲爹哦~~
2006-5-1 11:54
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
11
最初由 鸡蛋壳 发布
这部分代码THEMIDA并没有加密,时间限制IDA是分析不了的。

这不是废话嘛
2006-5-1 12:13
0
雪    币: 234
活跃值: (370)
能力值: ( LV9,RANK:530 )
在线值:
发帖
回帖
粉丝
12
顶牛人!
2006-5-1 12:46
0
雪    币: 255
活跃值: (207)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
13
恩.的确可以.
2006-5-1 13:05
0
雪    币: 427
活跃值: (412)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
最初由 forgot 发布
这不是废话嘛


怎么又是废话呢?很明显的暗示。
2006-5-1 13:06
0
雪    币: 153
活跃值: (17)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
最初由 鸡蛋壳 发布
怎么又是废话呢?很明显的暗示。

2006-5-1 13:29
0
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
最初由 鸡蛋壳 发布
怎么又是废话呢?很明显的暗示。

主要是暗示所针对的对象不对,不如直接指出点别的问题,这样效果好些.
2006-5-1 15:22
0
雪    币: 254
活跃值: (126)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
17
最初由 鸡蛋壳 发布
这部分代码THEMIDA并没有加密,时间限制IDA是分析不了的。


为什么说时间限制IDA是分析不了的?你IDA用的太差了吧
2006-5-1 20:37
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
最初由 heXer 发布
为什么说时间限制IDA是分析不了的?你IDA用的太差了吧


同上的意思!
2006-5-2 10:01
0
雪    币: 50
活跃值: (145)
能力值: ( LV12,RANK:290 )
在线值:
发帖
回帖
粉丝
19
看不懂,留着以后
2006-5-2 11:58
0
雪    币: 207
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
最初由 q3 watcher 发布
主要是暗示所针对的对象不对,不如直接指出点别的问题,这样效果好些.


要是能针对性地指出问题,我想他早就发表文章了!
2006-5-4 12:04
0
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
最初由 fzysoft 发布
要是能针对性地指出问题,我想他早就发表文章了!

文章里的确是有些小问题,如果破解是使用野猪力量实现的话应该会在加壳时导致重启,如果脱壳并修复后在修改应该会出现加壳错误.蛋蛋早玩过驱动版,应该知道.
2006-5-4 14:45
0
雪    币: 1238
活跃值: (808)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
22
to: q3 watcher
谢谢你能指出问题.

下面是我的观点.
"野猪力量实现" 我不懂,更不知道是什么意思.  :)
我是脱壳后,修改代码NOP实现的.

我这篇文章教Themida Logo显示原理和取消方法是没问题的.不知道是否是我文章不够明了而造成你理解错误.
2006-5-4 18:13
0
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
您的文章很明确,没加入什么说明可能因为是老大级的都懒的打字. Themida会在加壳的时候拆分指令,进行代码变换,并在其中加入垃圾代码.最开始破解无驱动版我也NOP,可加壳是出现错误.破解驱动版我是直接使用的DLL注入,只要NOP了就导致加壳时出错,然后就重启了,Themida1.05和WinLicense1.03都是这种情况.
2006-5-4 19:42
0
雪    币: 1238
活跃值: (808)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
24
to: q3 watcher
无驱动版可能是你NOP不够或不对.
"破解驱动版我是直接使用的DLL注入". 因为驱动版本有SDK,你直接注入NOP当然错误了.  我现在在火车上.没带移动硬盘,晚上我回去发个Crack版出来吧
2006-5-4 20:09
0
雪    币: 296
活跃值: (250)
能力值: ( LV9,RANK:210 )
在线值:
发帖
回帖
粉丝
25
最初由 KernelKiller 发布
晚上我回去发个Crack版出来吧

爽了
2006-5-4 20:25
0
游客
登录 | 注册 方可回帖
返回
//