首页
社区
课程
招聘
[原创]x64dbg 关于用户名和密码文本输入的思考FSCapture9.7
2023-12-6 11:43 2236

[原创]x64dbg 关于用户名和密码文本输入的思考FSCapture9.7

2023-12-6 11:43
2236

作为新手,学了一段时间逆向,尝试破解FSCapture9.7遇到不少困难,
也得到了高手的指点,其中一个方法就是堆栈暂停回溯法,引起很多思考。对于这个软件来说,系统暂停后,用户区调用了很多的call才到核心代码。
后来又看论坛了解了,精准型消息断点,x64dbg表达式 打印日志等文章。
针对用户名和密码文本输入的思考有一个想法,对于无法搜索字符串,无法通过文本框下api断点,是不是可以找第一次文本在寄存器中出现的语句下断点?运气好的话可以直接到达关键代码段,就算不能,那也已经非常接近关键代码段,单步跟踪应该也能到达关键代码段。于是做如下尝试:
系统:win7 64
未注册版软件如下
链接:https://pan.baidu.com/s/1_wrHWu9Z7lQc6wlIDQEQ1w?pwd=3oo7
提取码:3oo7

过程如下

1.给注册按钮下精准消息断点

参考文章
偷换windows窗口过程 https://blog.csdn.net/lixiangminghate/article/details/71598164
消息万能断点_win7万能断点  http://bbs.pediy.com/showthread.php?t=98274
精准型消息断点  https://zhuanlan.zhihu.com/p/636555027

首先载入程序,在程序入口自动暂停

点击运行,弹出过期窗口,点击输入注册码按钮,开始注册

输入用户名,密码,此处不要点击注册,进入句柄窗口,获取句柄

进入句柄窗口,点击刷新

显示了当前程序的所有控件句柄信息,选择注册按钮,
此处我们需要复制注册按钮的父窗体句柄,注册按钮的句柄,后面会用到

现在开始下精准消息断点,前提要载入user32.dll的符号信息
搜索internalcallwinproc,F2下断点

进入断点窗口,
精准消息断点参数如下:
模块=user32.dll.__InternalCallWinProc@20
暂停条件   
arg.get(1)==0x父句柄  && arg.get(2)==0x111 && arg.get(4)==0x按钮句柄
举例
arg.get(1)==0x191008 && arg.get(2)==0x111 && arg.get(4)==0xB0DCA

2.通过内存断点返回用户领空

F9运行程序,程序跑起来了,点击注册按钮,程序断在internalcallwinproc处,检查堆栈参数是否正确

返回内存布局页面给code下内存断点

点击F9运行程序,断在用户领空

3.利用步进直到满足条件功能,打印所有的寄存器日志信息

参考
菜鸟的福音-x64dbg完美追踪方案https://www.52pojie.cn/forum.php?mod=viewthread&tid=1855029&highlight=x64dbg      https://bbs.kanxue.com/thread-279502.htm
X64Dbg 介绍->表达式- iBinary   https://www.cnblogs.com/iBinary/p/16359195.html

此时把断点禁止,以免跟踪时被暂停

点击菜单栏的跟踪,选择步进直到满足条件功能

步进直到满足条件的参数设置如下:
日志文本:###{modname@cip}{a:cip}#{i:cip}--->eax{a:eax}--ebx{a:ebx}--ecx{a:ecx}--edx{a:edx}--esp{a:esp}--ebp{a:ebp}--esi{a:esi}--edi_{a:edi}
日志条件:mod.party(cip)!=1  意思是仅当用户领空时打印日志

此处的输出有2种,1.如果选择了日志保存位置,会以log文件的形式,输出到指定目录;2,如果不选择目录,会默认输出到日志选项卡
因为输出内容非常多,此处我们选择保存log文件

点击确定后开始跟踪,指定步数后暂停

4.找到用户名或者密码的语句

找到保存的log目录

利用搜索功能,查找用户名或者密码.
找到第一次出现的用户名或者密码,记下地址

5.用转到表达式功能ctrl+G,定位到代码,下断点。
或者,在到达位置往上找到段的起始位置下断点后跟踪程序

重新运行程序,断在关键代码区域,开始单步跟踪分析程序

跟踪不久发现相关注册信息

继续跟踪,发现了关键跳转语句,跳向不同的注册类型。选择某一个类型即可注册成功。

本文结束


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2023-12-7 22:49 被ieusr编辑 ,原因:
上传的附件:
收藏
点赞3
打赏
分享
最新回复 (6)
雪    币: 320
活跃值: (1758)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
轻装前行 2023-12-6 12:21
2
0
所以最后搞定了吗
雪    币: 3728
活跃值: (3738)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
Mxixihaha 2023-12-6 12:34
3
0
0070C24C    55                       PUSH EBP   //注册按钮的事件断点.   

暂停法
或者 delphi 事件特征都很容易找到
74 0E 8B D3 8B 83 24 01 00 00 FF 93 20 01 00 00 5B C3

00450946   /74 0E                    JE SHORT FSCaptur.00450956
00450948   |8BD3                     MOV EDX,EBX
0045094A   |8B83 24010000            MOV EAX,DWORD PTR DS:[EBX+0x124]
00450950   |FF93 20010000            CALL DWORD PTR DS:[EBX+0x120]
00450956   \5B                       POP EBX
00450957    C3                       RETN

继续努力吧.

雪    币: 99
活跃值: (403)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
ieusr 2023-12-6 12:51
4
0
轻装前行 所以最后搞定了吗
搞定了,继续跟踪就到关键代码了。
雪    币: 99
活跃值: (403)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
ieusr 2023-12-6 12:52
5
0
Mxixihaha 0070C24C 55 PUSH EBP //注册按钮的事件断点. 暂停法 或者 delphi 事件特征都很容易找到 74 0E ...
谢谢,好好学习一下你说的这个按钮事件。
雪    币: 3728
活跃值: (3738)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
Mxixihaha 2023-12-6 13:17
6
1
ieusr 谢谢,好好学习一下你说的这个按钮事件。
https://bbs.kanxue.com/thread-260394.htm
这里有历史参考.
雪    币: 32118
活跃值: (7105)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
ninebell 2023-12-6 15:36
7
0
按钮事件咋来的? 分析下吧
游客
登录 | 注册 方可回帖
返回