首页
社区
课程
招聘
[原创][求助]第一次实战破解
发表于: 2009-10-1 16:57 9148

[原创][求助]第一次实战破解

2009-10-1 16:57
9148

说在前面
第一次发破文,学习了《看雪软件安全论坛基本规则 》
有一条:严禁散发共享软件或行业软件等编译后的注册机和破解程序 (软件安全辅助工具除外),欢迎来这交流技术。 

我这个只有破文,不发附件,应该是可以发的了(如果不可以发,请版主直接给删了,谢谢!)

开始
想弄个文件夹加密的软件用用,发现了Passbox这个软件,需要注册的。才学了两天破解,正好实战一下!

安装,程序被放在了C:\windows目录下,并才在右键添加了加密的命令。
主程序有两个:Passbox(主程序), PathEXEjm(主要用于移动加密)

破解对象:Passbox 10.4
用到的工具:Peid,OD,灰色按钮克星,SoftSnoop2009V0.2

我该怎么处理他呢?
一、脱壳。
PEID查:UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo

先脱壳,ESP定律,下面是入口点,应该是vb的程序。

00403BC4    68 A4194200     push    004219A4
00403BC9    E8 EEFFFFFF     call    00403BBC    ; jmp 到 msvbvm60.ThunRTMain
00403BCE    0000            add     byte ptr [eax], al
00403BD0    40              inc     eax
00403BD1    0000            add     byte ptr [eax], al
00403BD3    0030            add     byte ptr [eax], dh
00403BD5    0000            add     byte ptr [eax], al
00403BD7    0038            add     byte ptr [eax], bh
00403BD9    0000            add     byte ptr [eax], al
00403BDB    0000            add     byte ptr [eax], al
00403BDD    0000            add     byte ptr [eax], al
00403BDF    00FE            add     dh, bh
00490FB8   .  0FBF85 B0FDFF>movsx   eax, word ptr [ebp-250]
00490FBF   .  85C0          test    eax, eax
00490FC1      0F84 5F010000 je      00491126                                 ;  这里跳了应该就没事了
00490FC7   .  C745 FC 10000>mov     dword ptr [ebp-4], 10
00490FCE   .  C785 04FFFFFF>mov     dword ptr [ebp-FC], 80020004
00490FD8   .  C785 FCFEFFFF>mov     dword ptr [ebp-104], 0A
…………
0049107E   .  50            push    eax
0049107F   .  6A 04         push    4
00491081   .  8D8D 2CFFFFFF lea     ecx, dword ptr [ebp-D4]
00491087   .  51            push    ecx                                      ;  下面这个是提示被木马感染的地方
00491088   .  FF15 9C104000 call    dword ptr [<&msvbvm60.rtcMsgBox>]        ;  msvbvm60.rtcMsgBox
0049108E   .  33D2          xor     edx, edx                                 ;  F12,回到用户代码就来到这里了
0012F4B0   734738CC  /CALL 到 EnableWindow 来自 msvbvm60.734738C6
0012F4B4   000309D2  |hWnd = 000309D2 
(class='ThunderRT6UserControlDC',parent=000609D0)
0012F4B8   FFFFFFFF  \Enable = TRUE
0012E19C   734738CC  /CALL 到 EnableWindow 来自 msvbvm60.734738C6
0012E1A0   000209B8  |hWnd = 000209B8
(class='ThunderRT6UserControlDC',parent=000309B6)
0012E1A4   00000000  \Enable = FALSE
004B143A  |. /EB 06         jmp     short 004B1442
004B143C  |> |8B3D 80104000 mov  edi, dword ptr [<&msvbvm60.__vbaHresultCheckObj>]   
;  msvbvm60.__vbaHresultCheckObj
004B1442  |> \8B4D 0C       mov     ecx, dword ptr [ebp+C]
004B1445  |.  66:3B4D D8    cmp     cx, word ptr [ebp-28]
004B1449  |.  74 7E         je      short 004B14C9 
;  看来这里跳走了就没事了
004B144B  |.  8B46 10       mov     eax, dword ptr [esi+10]
004B144E  |.  51            push    ecx 
;  这里ecx是Enable或Disable的参数
004B144F  |.  50            push    eax
004B1450  |.  8B10          mov     edx, dword ptr [eax]
004B1452  |.  FF92 94000000 call    dword ptr [edx+94] 
;  这里进去就改了控件的属性了
004B1458  |.  3BC3          cmp     eax, ebx 
;  EnalbeWindow断下,执行到用户代码停在这里
004B145A  |.  DBE2          fclex

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
  • a.JPG (20.23kb,274次下载)
  • b.JPG (22.61kb,273次下载)
  • c.JPG (11.84kb,273次下载)
  • d.JPG (12.54kb,272次下载)
收藏
免费 7
支持
分享
最新回复 (6)
雪    币: 119
活跃值: (10)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
2
把那个软件也给传上来吧:

Passbox10.4.zip
上传的附件:
2009-10-2 10:45
0
雪    币: 260
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
才学了两天破解,正好实战一下

你真厉害,两天就会这么分析了,请问你是学的哪个教材呀,可否分享下,我也去学个几天试试看能不能达到楼主的水平。
2009-10-8 02:30
0
雪    币: 119
活跃值: (10)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
4
看雪的帖子就是最好的教材,(*^__^*) 嘻嘻……!再加点计算机编程的基础。。
2009-10-8 13:41
0
雪    币: 334
活跃值: (47)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
明码 不过要网络验证
2009-11-14 20:50
0
雪    币: 142
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
LZ分析的不错。 我也该加油了
2009-11-14 20:55
0
雪    币: 157
活跃值: (10)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
7
很好的爆破过程。
2009-11-15 16:01
0
游客
登录 | 注册 方可回帖
返回
//