前两天因为工作的需要,找了一软件,网上搜索下竟然没破解版!(汗一个)
没办法,工作急用,只有自己动手了,程序运行后无狗即提示“没有发现硬件狗”
竟然没有试用版- -|| 狗的版本是Softdog 2004 在看雪搜索下,没发现有相关的教程,那就难办了
本身我就是一个刚入门的新手,对于这种高难度的爆破(对我来说)简直是不可能,没办法只能
求助看雪的高手们了(朋友介绍的,不然我也不知道有这么好的一个加密解密交流基地,真心喜欢这里)
废话不多说,以下是我脱壳后用OD载入的信息(也不知道是不是脱壳了)高手们帮我看下,关键在哪。
或者给我点思路,先说声3Q!
另外找个师傅,有意收徒弟的请给我留言。(太喜欢汇编这东西了,没办法,各位看官别扔鸡蛋)
附带未脱壳的exe
009A2D3F > 55 PUSH EBP ; //载入后停在这里
009A2D40 8BEC MOV EBP,ESP
009A2D42 81EC EC020000 SUB ESP,2EC
009A2D48 53 PUSH EBX
009A2D49 56 PUSH ESI
009A2D4A 57 PUSH EDI
009A2D4B 56 PUSH ESI
009A2D4C 57 PUSH EDI
009A2D4D 52 PUSH EDX
009A2D4E 51 PUSH ECX
009A2D4F 53 PUSH EBX
009A2D50 50 PUSH EAX
009A2D51 833D 40DB9A00 00 CMP DWORD PTR DS:[9ADB40],0
009A2D58 0F85 8B150000 JNZ 待破解.009A42E9 ; //我跟进了这里,但是程序崩溃了
009A2D5E C685 C0FEFFFF 49 MOV BYTE PTR SS:[EBP-140],49
009A2D65 C685 C1FEFFFF 73 MOV BYTE PTR SS:[EBP-13F],73
009A2D6C C685 C2FEFFFF 44 MOV BYTE PTR SS:[EBP-13E],44
009A2D73 C685 CAFEFFFF 50 MOV BYTE PTR SS:[EBP-136],50
009A2D7A C685 CBFEFFFF 72 MOV BYTE PTR SS:[EBP-135],72
009A2D81 C685 CCFEFFFF 65 MOV BYTE PTR SS:[EBP-134],65
009A2D88 C685 CDFEFFFF 73 MOV BYTE PTR SS:[EBP-133],73
009A2D8F C685 CEFEFFFF 65 MOV BYTE PTR SS:[EBP-132],65
009A2D96 A1 58DB9A00 MOV EAX,DWORD PTR DS:[9ADB58]
009A2D9B 8985 D4FEFFFF MOV DWORD PTR SS:[EBP-12C],EAX
009A2DA1 A1 68DB9A00 MOV EAX,DWORD PTR DS:[9ADB68]
009A2DA6 8985 A4FEFFFF MOV DWORD PTR SS:[EBP-15C],EAX
009A2DAC C785 80FEFFFF 00000000 MOV DWORD PTR SS:[EBP-180],0
009A2DB6 FF95 A4FEFFFF CALL DWORD PTR SS:[EBP-15C]
009A2DBC 8985 94FEFFFF MOV DWORD PTR SS:[EBP-16C],EAX
009A2DC2 81BD 94FEFFFF 00000080 CMP DWORD PTR SS:[EBP-16C],80000000
009A2DCC 73 0C JNB SHORT 待破解.009A2DDA
009A2DCE C705 40E09A00 01000000 MOV DWORD PTR DS:[9AE040],1
009A2DD8 EB 0A JMP SHORT 待破解.009A2DE4
009A2DDA C705 40E09A00 00000000 MOV DWORD PTR DS:[9AE040],0
009A2DE4 C685 C3FEFFFF 65 MOV BYTE PTR SS:[EBP-13D],65
009A2DEB C685 C4FEFFFF 62 MOV BYTE PTR SS:[EBP-13C],62
009A2DF2 C685 C5FEFFFF 75 MOV BYTE PTR SS:[EBP-13B],75
009A2DF9 C685 C6FEFFFF 67 MOV BYTE PTR SS:[EBP-13A],67
009A2E00 C685 C7FEFFFF 67 MOV BYTE PTR SS:[EBP-139],67
009A2E07 C685 C8FEFFFF 65 MOV BYTE PTR SS:[EBP-138],65
009A2E0E C685 C9FEFFFF 72 MOV BYTE PTR SS:[EBP-137],72
009A2E15 C685 CFFEFFFF 6E MOV BYTE PTR SS:[EBP-131],6E
009A2E1C C685 D0FEFFFF 74 MOV BYTE PTR SS:[EBP-130],74
009A2E23 C685 D1FEFFFF 00 MOV BYTE PTR SS:[EBP-12F],0
009A2E2A 8D85 38FDFFFF LEA EAX,DWORD PTR SS:[EBP-2C8]
009A2E30 50 PUSH EAX
009A2E31 FF95 D4FEFFFF CALL DWORD PTR SS:[EBP-12C]
009A2E37 EB 01 JMP SHORT 待破解.009A2E3A
009A2E39 808B 8544FDFF FF OR BYTE PTR DS:[EBX+FFFD4485],0FF
009A2E40 50 PUSH EAX
009A2E41 8B85 40FDFFFF MOV EAX,DWORD PTR SS:[EBP-2C0]
009A2E47 50 PUSH EAX
009A2E48 8B85 3CFDFFFF MOV EAX,DWORD PTR SS:[EBP-2C4]
009A2E4E 50 PUSH EAX
009A2E4F 8B85 38FDFFFF MOV EAX,DWORD PTR SS:[EBP-2C8]
009A2E55 50 PUSH EAX
009A2E56 E8 11FCFFFF CALL 待破解.009A2A6C
009A2E5B 83C4 10 ADD ESP,10
009A2E5E 8985 94FEFFFF MOV DWORD PTR SS:[EBP-16C],EAX
009A2E64 8B85 94FEFFFF MOV EAX,DWORD PTR SS:[EBP-16C]
009A2E6A A3 48F09A00 MOV DWORD PTR DS:[9AF048],EAX
009A2E6F 8B85 94FEFFFF MOV EAX,DWORD PTR SS:[EBP-16C]
009A2E75 A3 0CD09A00 MOV DWORD PTR DS:[9AD00C],EAX
009A2E7A E8 6DD2FFFF CALL 待破解.009A00EC
009A2E7F 68 48DB9A00 PUSH 待破解.009ADB48 ; ASCII "KERNEL32.DLL"
009A2E84 FF15 BC009B00 CALL DWORD PTR DS:[<&kernel32.LoadLibrar>; kernel32.LoadLibraryA
009A2E8A 8985 E0FEFFFF MOV DWORD PTR SS:[EBP-120],EAX
009A2E90 83BD E0FEFFFF 00 CMP DWORD PTR SS:[EBP-120],0
009A2E97 74 3C JE SHORT 待破解.009A2ED5
009A2E99 8B85 E0FEFFFF MOV EAX,DWORD PTR SS:[EBP-120]
009A2E9F A3 00D09A00 MOV DWORD PTR DS:[9AD000],EAX
009A2EA4 8D85 C0FEFFFF LEA EAX,DWORD PTR SS:[EBP-140]
009A2EAA 50 PUSH EAX
009A2EAB 8B85 E0FEFFFF MOV EAX,DWORD PTR SS:[EBP-120]
009A2EB1 50 PUSH EAX
009A2EB2 FF15 C0009B00 CALL DWORD PTR DS:[<&kernel32.GetProcAdd>; kernel32.GetProcAddress
009A2EB8 A3 74DB9A00 MOV DWORD PTR DS:[9ADB74],EAX
009A2EBD A1 00D09A00 MOV EAX,DWORD PTR DS:[9AD000]
009A2EC2 3105 74DB9A00 XOR DWORD PTR DS:[9ADB74],EAX
009A2EC8 8B85 E0FEFFFF MOV EAX,DWORD PTR SS:[EBP-120]
009A2ECE 50 PUSH EAX
009A2ECF FF15 D0009B00 CALL DWORD PTR DS:[<&kernel32.FreeLibrar>; kernel32.FreeLibrary
009A2ED5 E8 321E0000 CALL 待破解.009A4D0C
009A2EDA 70 03 JO SHORT 待破解.009A2EDF
009A2EDC 71 01 JNO SHORT 待破解.009A2EDF
009A2EDE 8166 C7 856CFDFF AND DWORD PTR DS:[ESI-39],FFFD6C85
009A2EE5 FF0A DEC DWORD PTR DS:[EDX]
009A2EE7 0072 03 ADD BYTE PTR DS:[EDX+3],DH
009A2EEA 73 01 JNB SHORT 待破解.009A2EED
009A2EEC 82EB 59 SUB BL,59
009A2EEF 51 PUSH ECX
009A2EF0 31C9 XOR ECX,ECX
009A2EF2 E3 01 JECXZ SHORT 待破解.009A2EF5
009A2EF4 74 59 JE SHORT 待破解.009A2F4F
009A2EF6 E9 EE130000 JMP 待破解.009A42E9
009A2EFB 7C 03 JL SHORT 待破解.009A2F00
009A2EFD 7D 01 JGE SHORT 待破解.009A2F00
009A2EFF D0E9 SHR CL,1
009A2F01 E8 0100007E CALL 7E9A2F07
009A2F06 037F 01 ADD EDI,DWORD PTR DS:[EDI+1]
=======================================================
下面还N多,详见附件。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课