首页
社区
课程
招聘
Image to PDF算法分析(菜鸟文章)
发表于: 2004-5-7 14:34 10952

Image to PDF算法分析(菜鸟文章)

2004-5-7 14:34
10952

软件名称:Image to PDF V2.2.0
下载地址:http://www.adultpdf.com/products/image2pdf/index.htm
软件大小:1.94M
软件简介:可将各种图形文件转换成一个PDF文件
注册限制:未注册版生成的PDF文件里有被打上了未注册的信息
破解者:  fengxu
作者申明:对CRACK感兴趣,以学习为目的,别无他意。
破解工具:PEiD0.9,AspackDie1.41,Dede3.5, Ollydbg1.10c

-----------------------------------------------------------
破解过程

首先用PEiD检测发现是ASPack2.12的壳,用AspackDie脱壳成功。运行脱壳后程序,可以正常运行。
再次用PEiD检测脱壳后程序,发现是用BCB编写的程序。于是用Dede调入程序,反编译后可以很容易
找到注册对话框OK按钮所对应的事件Button2Click程序的入口地址:0040BAA0.

OK, 现在需要动态调试了,启动OD,载入并运行程序。出现注册窗口,输入:
email:        [email]fengxu@mymail.com[/email]
serial No.: 78787878

切换到OD, 下断点:bp 0040BAA0
返回程序,点击ok,程序被OD中断再0040BAA0.

0040BAA0  /.  55            PUSH EBP
0040BAA1  |.  8BEC          MOV EBP,ESP
0040BAA3  |.  83C4 B8       ADD ESP,-48
0040BAA6  |.  53            PUSH EBX
0040BAA7  |.  56            PUSH ESI
0040BAA8  |.  57            PUSH EDI
0040BAA9  |.  8BD8          MOV EBX,EAX
0040BAAB  |.  BE B7BE4D00   MOV ESI,unpacked.004DBEB7
0040BAB0  |.  8D7D CC       LEA EDI,DWORD PTR SS:[EBP-34]
0040BAB3  |.  B8 9CC14D00   MOV EAX,unpacked.004DC19C
0040BAB8  |.  E8 A7E00B00   CALL unpacked.004C9B64
0040BABD  |.  66:C747 10 14>MOV WORD PTR DS:[EDI+10],14
0040BAC3  |.  33D2          XOR EDX,EDX
0040BAC5  |.  8955 FC       MOV DWORD PTR SS:[EBP-4],EDX
0040BAC8  |.  8D55 FC       LEA EDX,DWORD PTR SS:[EBP-4]
0040BACB  |.  FF47 1C       INC DWORD PTR DS:[EDI+1C]

0040BACE  |.  8B83 28050000 MOV EAX,DWORD PTR DS:[EBX+528]
0040BAD4  |.  E8 F34D0600   CALL unpacked.004708CC                  ;取EMAIL地址
0040BAD9  |.  66:C747 10 08>MOV WORD PTR DS:[EDI+10],8
0040BADF  |.  66:C747 10 20>MOV WORD PTR DS:[EDI+10],20
0040BAE5  |.  33C9          XOR ECX,ECX
0040BAE7  |.  894D F8       MOV DWORD PTR SS:[EBP-8],ECX
0040BAEA  |.  8D55 F8       LEA EDX,DWORD PTR SS:[EBP-8]
0040BAED  |.  FF47 1C       INC DWORD PTR DS:[EDI+1C]

0040BAF0  |.  8B83 08050000 MOV EAX,DWORD PTR DS:[EBX+508]
0040BAF6  |.  E8 D14D0600   CALL unpacked.004708CC                     ;取输入的序列号
0040BAFB  |.  66:C747 10 08>MOV WORD PTR DS:[EDI+10],8       
0040BB01  |.  837D FC 00    CMP DWORD PTR SS:[EBP-4],0                ;地址为NULL?
0040BB05  |.  8D4D B8       LEA ECX,DWORD PTR SS:[EBP-48]       
0040BB08  |.  74 05         JE SHORT unpacked.0040BB0F                ;是则跳转
0040BB0A  |.  8B55 FC       MOV EDX,DWORD PTR SS:[EBP-4]       
0040BB0D  |.  EB 03         JMP SHORT unpacked.0040BB12
0040BB0F  |>  8D56 1C       LEA EDX,DWORD PTR DS:[ESI+1C]
0040BB12  |>  8BC3          MOV EAX,EBX
0040BB14  |.  E8 A3050000   CALL unpacked.0040C0BC                ;关键call
0040BB19  |.  837D F8 00    CMP DWORD PTR SS:[EBP-8],0                ;序列号为NULL?
0040BB1D  |.  74 05         JE SHORT unpacked.0040BB24                ;是则跳
0040BB1F  |.  8B55 F8       MOV EDX,DWORD PTR SS:[EBP-8]
0040BB22  |.  EB 03         JMP SHORT unpacked.0040BB27
0040BB24  |>  8D56 1D       LEA EDX,DWORD PTR DS:[ESI+1D]
0040BB27  |>  8BC3          MOV EAX,EBX
0040BB29  |.  E8 6E080000   CALL unpacked.0040C39C
0040BB2E  |.  84C0          TEST AL,AL
0040BB30  |.  0F85 97000000 JNZ unpacked.0040BBCD

0040BB36  |.  6A 10         PUSH 10
0040BB38  |.  837D F8 00    CMP DWORD PTR SS:[EBP-8],0
0040BB3C  |.  74 05         JE SHORT unpacked.0040BB43
0040BB3E  |.  8B4D F8       MOV ECX,DWORD PTR SS:[EBP-8]
0040BB41  |.  EB 03         JMP SHORT unpacked.0040BB46
0040BB43  |>  8D4E 1E       LEA ECX,DWORD PTR DS:[ESI+1E]
0040BB46  |>  51            PUSH ECX                                 
0040BB47  |.  8D45 B8       LEA EAX,DWORD PTR SS:[EBP-48]            
0040BB4A  |.  50            PUSH EAX                                 
到这里我们可以看到 ECX对应的是我们输入的字符串“78787878",而EAX则对应着一串让人敢兴趣的
字符串"ECVHHWK8P5MQHV3D",是不是明码比较呢?

0040BB4B  |.  E8 C8DE0B00   CALL unpacked.004C9A18                  
0040BB50  |.  83C4 0C       ADD ESP,0C
0040BB53  |.  85C0          TEST EAX,EAX
0040BB55  |.  74 76         JE SHORT unpacked.0040BBCD                ;若跳则显示注册通过,否则
                                                                ;提示出错

看来前面的两个字符串应该是进行序列号比较了。DISABLE所有断点,进入注册画面,
在序列号中输入ECVHHWK8P5MQHV3D,点击OK,提示注册成功。
因此得到一组正确的序列号:
email:        [email]fengxu@mymail.com[/email]
serial No.: ECVHHWK8P5MQHV3D

下面我们来看看其注册码是怎样生成的:f7进入关键call 0040C0BC, f8一路来到这里:

0040C0EE  |.  BE 93BE4D00   MOV ESI,unpacked.004DBE93      ;ASCII
                                                ;"PX4VUTE8Q1YONML6GIHJZFSDCBA9R7K5W32"
0040C0F3  |.  8D7C24 08     LEA EDI,DWORD PTR SS:[ESP+8]
0040C0F7  |.  B9 09000000   MOV ECX,9
0040C0FC  |.  F3:A5         REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS>
0040C0FE  |.  8D4424 2C     LEA EAX,DWORD PTR SS:[ESP+2C]
0040C102  |.  50            PUSH EAX                                 ; /Arg1
0040C103  |.  E8 C80D0000   CALL unpacked.0040CED0                   ; \unpacked.0040CED0

ESI对应的字符串是一张数据表,下面会用到,用来生成序列号。f7进入40CED0:

0040CED0  /$  55            PUSH EBP
0040CED1  |.  8BEC          MOV EBP,ESP
0040CED3  |.  8B45 08       MOV EAX,DWORD PTR SS:[EBP+8]
0040CED6  |.  33D2          XOR EDX,EDX
0040CED8  |.  8950 14       MOV DWORD PTR DS:[EAX+14],EDX
0040CEDB  |.  8950 10       MOV DWORD PTR DS:[EAX+10],EDX
0040CEDE  |.  C700 01234567 MOV DWORD PTR DS:[EAX],67452301       
0040CEE4  |.  C740 04 89ABC>MOV DWORD PTR DS:[EAX+4],EFCDAB89
0040CEEB  |.  C740 08 FEDCB>MOV DWORD PTR DS:[EAX+8],98BADCFE
0040CEF2  |.  C740 0C 76543>MOV DWORD PTR DS:[EAX+C],10325476
0040CEF9  |.  5D            POP EBP
0040CEFA  \.  C3            RETN
上面的赋值语句显示这里用了MD5算法。

继续:
0040C138  |.  8D9C24 840000>LEA EBX,DWORD PTR SS:[ESP+84]
0040C13F  |>  33C0          /XOR EAX,EAX
0040C141  |.  8A03          |MOV AL,BYTE PTR DS:[EBX]   
查看EBX处的数据为:B518037B5843870723F1307112498AC6
将EMAIL地址输入MD5运算器算一下,两者完全一样。

0040C143  |.  B9 23000000   |MOV ECX,23
0040C148  |.  99            |CDQ
0040C149  |.  F7F9          |IDIV ECX                ;除以0x23,即前面提到的数据表长度
0040C14B  |.  33C0          |XOR EAX,EAX       
0040C14D  |.  8A4414 08     |MOV AL,BYTE PTR SS:[ESP+EDX+8] ;取余数,查表
0040C151  |.  50            |PUSH EAX                                ; /<%c>
0040C152  |.  68 C7C04D00   |PUSH unpacked.004DC0C7                  ; |Format = "%c"
0040C157  |.  8D5424 08     |LEA EDX,DWORD PTR SS:[ESP+8]            ; |
0040C15B  |.  52            |PUSH EDX                                ; |s
0040C15C  |.  E8 F99F0C00   |CALL <JMP.&USER32.wsprintfA>            ; \wsprintfA
0040C161  |.  83C4 0C       |ADD ESP,0C
0040C164  |.  8A0C24        |MOV CL,BYTE PTR SS:[ESP]
0040C167  |.  880E          |MOV BYTE PTR DS:[ESI],CL        ;保存结果
0040C169  |.  47            |INC EDI
0040C16A  |.  46            |INC ESI
0040C16B  |.  43            |INC EBX
0040C16C  |.  83FF 10       |CMP EDI,10                        ;循环次数
0040C16F  |.^ 7C CE         \JL SHORT unpacked.0040C13F
0040C171  |.  C645 11 00    MOV BYTE PTR SS:[EBP+11],0

算法总结:
使用数据表:PX4VUTE8Q1YONML6GIHJZFSDCBA9R7K5W32
将输入的EMAIL地址进行MD5加密,将加密结果的每个字节除以数据表长度0X23,
取余数,将余数作为指针查数据表得到序列号。序列号长度为16位字符。


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 11
支持
分享
最新回复 (15)
雪    币: 116
活跃值: (220)
能力值: ( LV12,RANK:370 )
在线值:
发帖
回帖
粉丝
2
支持
2004-5-7 16:18
0
雪    币: 425
活跃值: (205)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
支持一下!
2004-5-8 08:50
0
雪    币: 225
活跃值: (100)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
好像没这么复杂吧?注册码肯定为16位(41-5A),把其中两位的值加起来看看等不等于"9B",就这么简单
2004-5-8 13:45
0
雪    币: 295
活跃值: (506)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
5
最初由 yux007 发布
好像没这么复杂吧?注册码肯定为16位(41-5A),把其中两位的值加起来看看等不等于"9B",就这么简单


注册码的生成方式应该是我前面分析的样子。没有明白你的意思,“把其中两位的值加起来看看等不等于'9B'”,能否讲明白点?
2004-5-8 14:36
0
雪    币: 225
活跃值: (100)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
最初由 fengxu 发布


注册码的生成方式应该是我前面分析的样子。没有明白你的意思,“把其中两位的值加起来看看等不等于'9B'”,能否讲明白点?

可能我说的是注册码的一种生成方式,你说的是另外的一种,具体的也就是:
把第15位和第10位得ASCII码加起来(或许具体的位数我记得不清楚了),如果等于0x9B那么这个注册码是正确的,并且EAMIL任意也可不填。
2004-5-8 15:12
0
雪    币: 295
活跃值: (506)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
7
yux007:
恐怕我们谈的是不同的版本?
2004-5-8 18:34
0
雪    币: 261
活跃值: (230)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
8
0040CED0 /$ 55 PUSH EBP
0040CED1 |. 8BEC MOV EBP,ESP
0040CED3 |. 8B45 08 MOV EAX,DWORD PTR SS:[EBP+8]
0040CED6 |. 33D2 XOR EDX,EDX
0040CED8 |. 8950 14 MOV DWORD PTR DS:[EAX+14],EDX
0040CEDB |. 8950 10 MOV DWORD PTR DS:[EAX+10],EDX
0040CEDE |. C700 01234567 MOV DWORD PTR DS:[EAX],67452301
0040CEE4 |. C740 04 89ABC>MOV DWORD PTR DS:[EAX+4],EFCDAB89
0040CEEB |. C740 08 FEDCB>MOV DWORD PTR DS:[EAX+8],98BADCFE
0040CEF2 |. C740 0C 76543>MOV DWORD PTR DS:[EAX+C],10325476
0040CEF9 |. 5D POP EBP
0040CEFA \. C3 RETN
上面的赋值语句显示这里用了MD5算法。

我不会看,如何看出用了MD5啊?希望大哥指点
2004-5-9 16:56
0
雪    币: 295
活跃值: (506)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
9
从0040CEDE 到 0040CEF2 处的4条MOV指令所使用的4个常数(67452301,EFCDAB89,98BADCFE,10325476)便是MD5的标志。
2004-5-9 18:56
0
雪    币: 225
活跃值: (100)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
最初由 fengxu 发布
yux007:
恐怕我们谈的是不同的版本?

呵呵,除非你说的不是2.2.0版的
我试过你的注册信息,可以用
你可以试一下这个:XTMRGFEDLPINIOKR,EM不用填写
2004-5-9 20:31
0
雪    币: 295
活跃值: (506)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
11
最初由 yux007 发布

呵呵,除非你说的不是2.2.0版的
我试过你的注册信息,可以用
你可以试一下这个:XTMRGFEDLPINIOKR,EM不用填写


你说的不错,两种注册码都可以用。惭愧,我没有去跟踪比较注册码的代码:p
2004-5-9 21:12
0
雪    币: 261
活跃值: (230)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
12
非常感谢楼主的回答
我在 RAR Password Recovery 1.1 RC5 中看到了如下代码:
004B510C    55              push    ebp
004B510D    8BEC            mov     ebp, esp
004B510F    83C4 8C         add     esp, -74
004B5112    53              push    ebx
004B5113    56              push    esi                                   ; urpwdr11.004CF4E4
004B5114    57              push    edi
004B5115    33DB            xor     ebx, ebx
004B5117    895D 8C         mov     dword ptr ss:[ebp-74], ebx
004B511A    894D F8         mov     dword ptr ss:[ebp-8], ecx
004B511D    8955 FC         mov     dword ptr ss:[ebp-4], edx
004B5120    8D75 90         lea     esi, dword ptr ss:[ebp-70]
004B5123    33D2            xor     edx, edx
004B5125    55              push    ebp
004B5126    68 1B524B00     push    urpwdr11.004B521B
004B512B    64:FF32         push    dword ptr fs:[edx]
004B512E    64:8922         mov     dword ptr fs:[edx], esp
004B5131    33D2            xor     edx, edx
004B5133    8956 24         mov     dword ptr ds:[esi+24], edx
004B5136    33D2            xor     edx, edx
004B5138    8956 20         mov     dword ptr ds:[esi+20], edx
004B513B    C706 01234567   mov     dword ptr ds:[esi], 67452301
004B5141    C746 04 89ABCDE>mov     dword ptr ds:[esi+4], EFCDAB89
004B5148    C746 08 FEDCBA9>mov     dword ptr ds:[esi+8], 98BADCFE
004B514F    C746 0C 7654321>mov     dword ptr ds:[esi+C], 10325476
004B5156    C746 10 F0E1D2C>mov     dword ptr ds:[esi+10], C3D2E1F0
004B515D    837D FC 00      cmp     dword ptr ss:[ebp-4], 0
004B5161    76 16           jbe     short urpwdr11.004B5179

怎么有
004B5156    C746 10 F0E1D2C>mov     dword ptr ds:[esi+10], C3D2E1F0 <======多了一个
请指教:)
2004-5-23 00:06
0
雪    币: 261
活跃值: (230)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
13
顶一下
希望楼主能看到
2004-6-2 17:08
0
雪    币: 295
活跃值: (506)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
14
最初由 hunter_boy 发布
非常感谢楼主的回答
我在 RAR Password Recovery 1.1 RC5 中看到了如下代码:
004B510C 55 push ebp
004B510D 8BEC mov ebp, esp
004B510F 83C4 8C add esp, -74
004B5112 53 push ebx
004B5113 56 push esi ; urpwdr11.004CF4E4
004B5114 57 push edi
004B5115 33DB xor ebx, ebx
004B5117 895D 8C mov dword ptr ss:[ebp-74], ebx
004B511A 894D F8 mov dword ptr ss:[ebp-8], ecx
004B511D 8955 FC mov dword ptr ss:[ebp-4], edx
004B5120 8D75 90 lea esi, dword ptr ss:[ebp-70]
004B5123 33D2 xor edx, edx
004B5125 55 push ebp
004B5126 68 1B524B00 push urpwdr11.004B521B
004B512B 64:FF32 push dword ptr fs:[edx]
004B512E 64:8922 mov dword ptr fs:[edx], esp
004B5131 33D2 xor edx, edx
004B5133 8956 24 mov dword ptr ds:[esi+24], edx
004B5136 33D2 xor edx, edx
004B5138 8956 20 mov dword ptr ds:[esi+20], edx
004B513B C706 01234567 mov dword ptr ds:[esi], 67452301
004B5141 C746 04 89ABCDE>mov dword ptr ds:[esi+4], EFCDAB89
004B5148 C746 08 FEDCBA9>mov dword ptr ds:[esi+8], 98BADCFE
004B514F C746 0C 7654321>mov dword ptr ds:[esi+C], 10325476
004B5156 C746 10 F0E1D2C>mov dword ptr ds:[esi+10], C3D2E1F0
004B515D 837D FC 00 cmp dword ptr ss:[ebp-4], 0
004B5161 76 16 jbe short urpwdr11.004B5179


怎么有
004B5156 C746 10 F0E1D2C>mov dword ptr ds:[esi+10], C3D2E1F0 <======多了一个
请指教:)


这应该是SHA-1算法了,看雪老大的书上都有介绍。
2004-6-3 12:37
0
雪    币: 261
活跃值: (230)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
15
谢谢:p
2004-6-3 23:14
0
雪    币: 200
活跃值: (78)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
http://bbs.pediy.com/showthread.php?s=&threadid=1569

Internet Download Accelerator3.1.1.741最新版
软件地址
http://www.westbyte.com/ida/index.phtml?page=download&lng=English

真是搞不明白了,对这个东西真是捉摸不定

前两天给爆破了,当天使用没问题,关闭后重新启动都没问题

第二天,又不行了,又弹出注册提示框。

前两天没时间搞它,今天用od追了看看,出现od非法操作,重启od加载这个软件
这个软件竟然没有任何提示直接进去了,看about,显示注册成功

不知怎么回事!  郁闷。。。

还有我看了它的算法,是用户名、email和两个字符串运算后的结果和输入注册码运算结果相比较,它的注册机只能用穷举法吗
2004-6-4 10:18
0
游客
登录 | 注册 方可回帖
返回
//