首页
社区
课程
招聘
[讨论][再次更新][把戏揭秘]一些小把戏,大家提提意见。
2009-7-11 00:04 13680

[讨论][再次更新][把戏揭秘]一些小把戏,大家提提意见。

2009-7-11 00:04
13680
算法非常简单,只不过玩了个小把戏,大家帮忙找找。

没有仔细测试,有BUG请直接回帖反馈。

谢谢。

CM02.zip

更新:自己在测试时发现了重大BUG,原来那个无法完成,已更新。目前没有发现新的问题。成功提示如下:



【更新】7月26日更新:27楼公布调试器检测原理,目前只是个想法,请大家一起讨论此法的可行性。

[培训]《安卓高级研修班(网课)》月薪三万计划,掌 握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

上传的附件:
收藏
点赞0
打赏
分享
最新回复 (38)
雪    币: 2071
活跃值: (77)
能力值: ( LV9,RANK:180 )
在线值:
发帖
回帖
粉丝
sessiondiy 4 2009-7-11 14:19
2
0
猜一下

SOW:567890
OKx5VP78
雪    币: 2108
活跃值: (21)
能力值: (RANK:260 )
在线值:
发帖
回帖
粉丝
书呆彭 6 2009-7-12 09:55
3
0
果然不出所料,又是sessiondiy。

哈哈哈哈。强大者如你。
雪    币: 319
活跃值: (49)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
keheng 1 2009-7-12 14:05
4
0
调试的时候发现一输入注册码就自动跳走了。不知道咋回事。后来跟了一下。。发现了这里

0040299B   .  FF35 80524200 push    dword ptr [<&KERNEL32.ExitProces>;  kernel32.ExitProcess
004029A1   .  A1 84524200   mov     eax, dword ptr [<&KERNEL32.Outpu>
004029A6   .  FFE0          jmp     eax
004029A8   >  E8 53F2FFFF   call    00401C00
004029AD   .  8B4D 08       mov     ecx, dword ptr [ebp+8]
004029B0   .  3B48 1C       cmp     ecx, dword ptr [eax+1C]
004029B3      E9 89000000   jnz     00402A41                                          ;改为jmp
004029B9   >  C745 FC 00000>mov     dword ptr [ebp-4], 0
004029C0   .  E8 3BF2FFFF   call    00401C00
004029C5   .  8945 D4       mov     dword ptr [ebp-2C], eax
004029C8   .  8B55 D4       mov     edx, dword ptr [ebp-2C]
004029CB   .  8B02          mov     eax, dword ptr [edx]
004029CD   .  8B4D D4       mov     ecx, dword ptr [ebp-2C]
004029D0   .  FF50 4C       call    dword ptr [eax+4C]
004029D3   .  C745 FC FFFFF>mov     dword ptr [ebp-4], -1
004029DA   .  EB 47         jmp     short 00402A23

修改了跳转后可以正常跟踪,但是搞了半天没搞懂,。。。真晕。。。

0041CF5A  |.  83C5 30       add     ebp, 30
0041CF5D  |>  397C24 18     /cmp     dword ptr [esp+18], edi
0041CF61  |.  74 76         |je      short 0041CFD9
0041CF63  |.  57            |push    edi                             ; /RemoveMsg
0041CF64  |.  57            |push    edi                             ; |MsgFilterMax
0041CF65  |.  57            |push    edi                             ; |MsgFilterMin
0041CF66  |.  57            |push    edi                             ; |hWnd
0041CF67  |.  55            |push    ebp                             ; |pMsg
0041CF68  |.  FF15 E0534200 |call    dword ptr [<&USER32.PeekMessage>; \PeekMessageA
0041CF6E  |.  85C0          |test    eax, eax
0041CF70  |.  75 67         |jnz     short 0041CFD9
0041CF72  |.  397C24 10     |cmp     dword ptr [esp+10], edi
0041CF76  |.  74 12         |je      short 0041CF8A
0041CF78  |.  6A 01         |push    1
0041CF7A  |.  8BCE          |mov     ecx, esi
0041CF7C  |.  E8 F6060000   |call    0041D677
0041CF81  |.  FF76 1C       |push    dword ptr [esi+1C]
0041CF84  |.  FFD3          |call    ebx
0041CF86  |.  897C24 10     |mov     dword ptr [esp+10], edi
0041CF8A  |>  F64424 24 01  |test    byte ptr [esp+24], 1
0041CF8F  |.  75 1F         |jnz     short 0041CFB0
0041CF91  |.  397C24 1C     |cmp     dword ptr [esp+1C], edi
0041CF95  |.  74 19         |je      short 0041CFB0
0041CF97  |.  397C24 14     |cmp     dword ptr [esp+14], edi
0041CF9B  |.  75 13         |jnz     short 0041CFB0
0041CF9D  |.  FF76 1C       |push    dword ptr [esi+1C]              ; /lParam
0041CFA0  |.  57            |push    edi                             ; |wParam
0041CFA1  |.  68 21010000   |push    121                             ; |Message = WM_ENTERIDLE
0041CFA6  |.  FF7424 28     |push    dword ptr [esp+28]              ; |hWnd
0041CFAA  |.  FF15 F8534200 |call    dword ptr [<&USER32.SendMessage>; \SendMessageA
0041CFB0  |>  F64424 24 02  |test    byte ptr [esp+24], 2
0041CFB5  |.  75 1C         |jnz     short 0041CFD3
0041CFB7  |.  8B4424 14     |mov     eax, dword ptr [esp+14]
0041CFBB  |.  FF4424 14     |inc     dword ptr [esp+14]
0041CFBF  |.  50            |push    eax                             ; /lParam
0041CFC0  |.  57            |push    edi                             ; |wParam
0041CFC1  |.  68 6A030000   |push    36A                             ; |Message = MSG(36A)
0041CFC6  |.  FF76 1C       |push    dword ptr [esi+1C]              ; |hWnd
0041CFC9  |.  FF15 F8534200 |call    dword ptr [<&USER32.SendMessage>; \SendMessageA
0041CFCF  |.  85C0          |test    eax, eax
0041CFD1  |.^ 75 8A         |jnz     short 0041CF5D
0041CFD3  |>  897C24 18     |mov     dword ptr [esp+18], edi
0041CFD7  |.^ EB 84         |jmp     short 0041CF5D
0041CFD9  |>  E8 72C1FFFF   |/call    00419150
0041CFDE  |.  8B10          ||mov     edx, dword ptr [eax]
0041CFE0  |.  8BC8          ||mov     ecx, eax
0041CFE2  |.  FF52 5C       ||call    dword ptr [edx+5C]
0041CFE5  |.  85C0          ||test    eax, eax
0041CFE7  |.  74 65         ||je      short 0041D04E
0041CFE9  |.  397C24 10     ||cmp     dword ptr [esp+10], edi
0041CFED  |.  74 23         ||je      short 0041D012
0041CFEF  |.  8B45 04       ||mov     eax, dword ptr [ebp+4]
0041CFF2  |.  3D 18010000   ||cmp     eax, 118
0041CFF7  |.  74 07         ||je      short 0041D000
0041CFF9  |.  3D 04010000   ||cmp     eax, 104
0041CFFE  |.  75 12         ||jnz     short 0041D012
0041D000  |>  6A 01         ||push    1
0041D002  |.  8BCE          ||mov     ecx, esi
0041D004  |.  E8 6E060000   ||call    0041D677
0041D009  |.  FF76 1C       ||push    dword ptr [esi+1C]
0041D00C  |.  FFD3          ||call    ebx
0041D00E  |.  897C24 10     ||mov     dword ptr [esp+10], edi
0041D012  |>  8B06          ||mov     eax, dword ptr [esi]
0041D014  |.  8BCE          ||mov     ecx, esi
0041D016  |.  FF50 70       ||call    dword ptr [eax+70]
0041D019  |.  85C0          ||test    eax, eax
0041D01B  |.  74 3C         ||je      short 0041D059
0041D01D  |.  E8 2EC1FFFF   ||call    00419150
0041D022  |.  8B10          ||mov     edx, dword ptr [eax]
0041D024  |.  55            ||push    ebp
0041D025  |.  8BC8          ||mov     ecx, eax
0041D027  |.  FF52 64       ||call    dword ptr [edx+64]
0041D02A  |.  85C0          ||test    eax, eax
0041D02C  |.  74 0C         ||je      short 0041D03A
0041D02E  |.  C74424 18 010>||mov     dword ptr [esp+18], 1
0041D036  |.  897C24 14     ||mov     dword ptr [esp+14], edi
0041D03A  |>  57            ||push    edi                            ; /RemoveMsg
0041D03B  |.  57            ||push    edi                            ; |MsgFilterMax
0041D03C  |.  57            ||push    edi                            ; |MsgFilterMin
0041D03D  |.  57            ||push    edi                            ; |hWnd
0041D03E  |.  55            ||push    ebp                            ; |pMsg
0041D03F  |.  FF15 E0534200 ||call    dword ptr [<&USER32.PeekMessag>; \PeekMessageA
0041D045  |.  85C0          ||test    eax, eax
0041D047  |.^ 75 90         |\jnz     short 0041CFD9
0041D049  |.^ E9 0FFFFFFF   \jmp     0041CF5D

下面貌似出现了正确的提示。。。。。。。

00402220   .  64:A1 0000000>mov     eax, dword ptr fs:[0]
00402226   .  6A FF         push    -1
00402228   .  68 E8414200   push    004241E8
0040222D   .  50            push    eax
0040222E   .  64:8925 00000>mov     dword ptr fs:[0], esp
00402235   .  83EC 14       sub     esp, 14
00402238   .  53            push    ebx
00402239   .  E8 C2F9FFFF   call    00401C00
0040223E   .  8B10          mov     edx, dword ptr [eax]
00402240   .  8BC8          mov     ecx, eax
00402242   .  FF52 2C       call    dword ptr [edx+2C]
00402245   .  84C0          test    al, al
00402247   .  0F84 AB000000 je      004022F8
0040224D   .  8A4424 07     mov     al, byte ptr [esp+7]
00402251   .  55            push    ebp
00402252   .  57            push    edi
00402253   .  884424 10     mov     byte ptr [esp+10], al
00402257   .  BF E4E04200   mov     edi, 0042E0E4                    ;  yes, you have done it.\ncongratulations!!
0040225C   .  83C9 FF       or      ecx, FFFFFFFF
0040225F   .  33C0          xor     eax, eax
00402261   .  33DB          xor     ebx, ebx
00402263   .  F2:AE         repne   scas byte ptr es:[edi]
00402265   .  F7D1          not     ecx
00402267   .  49            dec     ecx
00402268   .  6A 01         push    1
0040226A   .  8BE9          mov     ebp, ecx
0040226C   .  8D4C24 14     lea     ecx, dword ptr [esp+14]
00402270   .  55            push    ebp
00402271   .  895C24 1C     mov     dword ptr [esp+1C], ebx
00402275   .  895C24 20     mov     dword ptr [esp+20], ebx
00402279   .  895C24 24     mov     dword ptr [esp+24], ebx
0040227D   .  E8 0EF7FFFF   call    00401990
00402282   .  84C0          test    al, al
00402284   .  74 26         je      short 004022AC
00402286   .  8B7C24 14     mov     edi, dword ptr [esp+14]
0040228A   .  8BCD          mov     ecx, ebp
0040228C   .  8BD1          mov     edx, ecx
0040228E   .  56            push    esi
0040228F   .  BE E4E04200   mov     esi, 0042E0E4                    ;  yes, you have done it.\ncongratulations!!
00402294   .  C1E9 02       shr     ecx, 2
00402297   .  F3:A5         rep     movs dword ptr es:[edi], dword p>
00402299   .  8BCA          mov     ecx, edx
0040229B   .  83E1 03       and     ecx, 3
0040229E   .  F3:A4         rep     movs byte ptr es:[edi], byte ptr>
004022A0   .  8B4424 18     mov     eax, dword ptr [esp+18]
004022A4   .  896C24 1C     mov     dword ptr [esp+1C], ebp
004022A8   .  5E            pop     esi
004022A9   .  881C28        mov     byte ptr [eax+ebp], bl
004022AC   >  895C24 28     mov     dword ptr [esp+28], ebx
004022B0   .  E8 4BF9FFFF   call    00401C00
004022B5   .  8B10          mov     edx, dword ptr [eax]
004022B7   .  8D4C24 10     lea     ecx, dword ptr [esp+10]
004022BB   .  51            push    ecx
004022BC   .  8BC8          mov     ecx, eax
004022BE   .  FF52 34       call    dword ptr [edx+34]
004022C1   .  8B4424 14     mov     eax, dword ptr [esp+14]
004022C5   .  5F            pop     edi
004022C6   .  3BC3          cmp     eax, ebx
004022C8   .  5D            pop     ebp
004022C9   .  74 2D         je      short 004022F8
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
我脱 2009-7-12 14:15
5
0
这么长时间了只见过sessiondiy结果,没看见过破解过程。
SOW:567890
有时间可以,有时不行为什么?VISTA系统。
雪    币: 319
活跃值: (49)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
keheng 1 2009-7-12 14:26
6
0
感觉是因为我对消息函数不太了解,所以暂时没找到注册码。。。。。。。。。。。。。。
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
kingstell 2009-7-12 19:24
7
0


没有显示机器码。。 只能暴了下了-,-!!
上传的附件:
  • 1.jpg (10.15kb,439次下载)
雪    币: 2108
活跃值: (21)
能力值: (RANK:260 )
在线值:
发帖
回帖
粉丝
书呆彭 6 2009-7-12 19:26
8
0
sessiondiy给出的是一组正确的结果,可能是你没有搞清楚程序的验证方法。

实际上是分两步的。第一步先输入:SOW:567890,点GO,出现提示:what next???,此时再输入OKx5VP78,再点GO,即成功。
雪    币: 2108
活跃值: (21)
能力值: (RANK:260 )
在线值:
发帖
回帖
粉丝
书呆彭 6 2009-7-12 19:28
9
0
[QUOTE=keheng;654265]调试的时候发现一输入注册码就自动跳走了。不知道咋回事。后来跟了一下。。发现了这里

0040299B   .  FF35 80524200 push    dword ptr [<&KERNEL32.ExitProces>;  kernel32.ExitProcess
00...[/QUOTE]

这里其实就是一点小把戏,其实是对执行时间进行判断的。

你后面跟到的消息处理过程的是MFC的代码,没有什么用。
雪    币: 2108
活跃值: (21)
能力值: (RANK:260 )
在线值:
发帖
回帖
粉丝
书呆彭 6 2009-7-12 19:30
10
0
[QUOTE=kingstell;654383]

没有显示机器码。。 只能暴了下了-,-!![/QUOTE]

那个不是机器码,可以算是。。。呃。。。一个种子吧(反正我是用seed为变量名了,想不出更好的名字了)。
雪    币: 2108
活跃值: (21)
能力值: (RANK:260 )
在线值:
发帖
回帖
粉丝
书呆彭 6 2009-7-12 19:31
11
0
按MFC程序的特点,可以很快地找到OnOK函数。

找到之后,所有的算法都在一起的,只要看明白了,就会发现其实很简单。

不过需要对C++的东西有些了解,否则会比较繁。
雪    币: 55
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
yangcly 2009-7-12 19:44
12
0
郁闷  C++看来我是要学习了
雪    币: 102
活跃值: (10)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
jingru 2009-7-12 21:05
13
0
反调试那是相当郁闷啊..
雪    币: 254
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
evilcode 2009-7-13 12:24
14
0
怎么玩的???以为用了SOD就可以了,谁知道一跑就给关OD
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
peckbyte 2009-7-14 00:05
15
0
004029B0   .  3B48 1C       CMP ECX,DWORD PTR DS:[EAX+1C]
004029B3   .  E9 89000000   JMP CM02.00402A41                        ;  把这里改为JMP
004029B8      90            NOP
004029B9   .  C745 FC 00000>MOV DWORD PTR SS:[EBP-4],0
004029C0   .  E8 3BF2FFFF   CALL CM02.00401C00
004029C5   .  8945 D4       MOV DWORD PTR SS:[EBP-2C],EAX
004029C8   .  8B55 D4       MOV EDX,DWORD PTR SS:[EBP-2C]
004029CB   .  8B02          MOV EAX,DWORD PTR DS:[EDX]
004029CD   .  8B4D D4       MOV ECX,DWORD PTR SS:[EBP-2C]
004029D0   .  FF50 4C       CALL DWORD PTR DS:[EAX+4C]               ;  似乎这是进去就是异常检验
004029D3   .  C745 FC FFFFF>MOV DWORD PTR SS:[EBP-4],-1
004029DA   .  EB 47         JMP SHORT CM02.00402A23
004029DC   .  8B4D EC       MOV ECX,DWORD PTR SS:[EBP-14]
004029DF   .  8B11          MOV EDX,DWORD PTR DS:[ECX]
004029E1   .  8B02          MOV EAX,DWORD PTR DS:[EDX]
004029E3   .  8945 D8       MOV DWORD PTR SS:[EBP-28],EAX
004029E6   .  8B4D EC       MOV ECX,DWORD PTR SS:[EBP-14]
004029E9   .  51            PUSH ECX
004029EA   .  8B55 D8       MOV EDX,DWORD PTR SS:[EBP-28]
004029ED   .  52            PUSH EDX
004029EE   .  E8 0DF2FFFF   CALL CM02.00401C00
004029F3   .  8945 D0       MOV DWORD PTR SS:[EBP-30],EAX
004029F6   .  8B45 D0       MOV EAX,DWORD PTR SS:[EBP-30]
004029F9   .  8B10          MOV EDX,DWORD PTR DS:[EAX]
004029FB   .  8B4D D0       MOV ECX,DWORD PTR SS:[EBP-30]
004029FE   .  FF52 18       CALL DWORD PTR DS:[EDX+18]
00402A01   .  C3            RETN
00402A02   .  8B65 E8       MOV ESP,DWORD PTR SS:[EBP-18]
00402A05   .  8B45 D8       MOV EAX,DWORD PTR SS:[EBP-28]
00402A08   .  50            PUSH EAX
00402A09   .  E8 F2F1FFFF   CALL CM02.00401C00
00402A0E   .  8945 CC       MOV DWORD PTR SS:[EBP-34],EAX
00402A11   .  8B4D CC       MOV ECX,DWORD PTR SS:[EBP-34]
00402A14   .  8B11          MOV EDX,DWORD PTR DS:[ECX]
00402A16   .  8B4D CC       MOV ECX,DWORD PTR SS:[EBP-34]
00402A19   .  FF52 28       CALL DWORD PTR DS:[EDX+28]
00402A1C   .  C745 FC FFFFF>MOV DWORD PTR SS:[EBP-4],-1
00402A23   >  E8 D8F1FFFF   CALL CM02.00401C00
00402A28   .  8B40 20       MOV EAX,DWORD PTR DS:[EAX+20]
00402A2B   .  50            PUSH EAX                                 ; /Timeout
00402A2C   .  FF15 7C524200 CALL DWORD PTR DS:[<&KERNEL32.Sleep>]    ; \Sleep
00402A32   .  B9 01000000   MOV ECX,1
00402A37   .  85C9          TEST ECX,ECX
00402A39   .  90            NOP                                      ;  把这里用nop填充
00402A3A   .  90            NOP
00402A3B   .  90            NOP
00402A3C   .  90            NOP
00402A3D   .  90            NOP
00402A3E   .  90            NOP
00402A3F   .  EB 35         JMP SHORT CM02.00402A76
00402A41   >  6A 00         PUSH 0
00402A43   .  6A 00         PUSH 0
00402A45   .  6A 11         PUSH 11

这样好像就可以正常调试了!!!
雪    币: 254
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
evilcode 2009-7-14 14:11
16
0
说下原理啊,是怎么找的,是怎么检测的。
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
peckbyte 2009-7-14 20:59
17
0
   第一次出现异常的时候,查看调用堆栈,就是按下顶排的那个K。找到最近的一个调用,从那开始往下跟踪,不远处就能找到产生异常的地方了。
雪    币: 254
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
evilcode 2009-7-15 18:44
18
0
这也奇怪,我这里没出现异常,,而且异常选项那里也是全部去掉钩,除了kernel那个异常打勾
雪    币: 254
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
evilcode 2009-7-15 19:03
19
0
不知道为啥,只能慢慢跟踪,发现是在初始化过程的时候创建了一个线程。。

本来想找按钮过程的,可是没看见有MFC库???

哈,好玩,第一次玩CM...楼主到时候记得放源码啊
雪    币: 254
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
evilcode 2009-7-15 19:45
20
0
哈,找到了几个GetWIndowText的地址,又Call 又回来,不知道在干什么了,

考试完再学习
雪    币: 2108
活跃值: (21)
能力值: (RANK:260 )
在线值:
发帖
回帖
粉丝
书呆彭 6 2009-7-20 12:28
21
0
具体方法,可能有人早已经识破了。只是个小把戏而已,窗户纸,一点就破。

我先透露一点:是跟时间有关的。

再等等,再过几日,若还是没人愿意点破,我再来自己点破它。
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
我脱 2009-7-20 13:52
22
0
不会是定时器吧,只能等了。
雪    币: 254
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
evilcode 2009-7-21 13:20
23
0
到时候如果可以的话,放下源码可以吗???

暑假狂学习哦。

OD调试的时候不是挂起所有的线程吗?
雪    币: 2108
活跃值: (21)
能力值: (RANK:260 )
在线值:
发帖
回帖
粉丝
书呆彭 6 2009-7-21 21:25
24
0
正是利用了这一点。

在过两天吧,小把戏揭秘。
雪    币: 254
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
evilcode 2009-7-23 22:54
25
0
两天了哦。。。。。。。
游客
登录 | 注册 方可回帖
返回