软件名: 风云压力测试2009V14.0
【作者声明】: tank 没什么技术含量,
发布这个文章 只为学习!!!
内容写的 比较 详细 大家可以看下
OllyICE 载入
fy14.0
全部不理
直接 VC OPE
55 push ebp
右键搜索 Ultra String reference 选择 1 Find ASCII
然后在 Text String 寻找 中文字符串 [与服务器断开连接]
然后双击进来
00405CEA . 68 14064200 push 00420614 ; 与服务器断开连接
现在寻找 验证的 开始地址 就是 登陆按钮 按了之后 他跳到哪里
毫不犹豫 往上拉 看到目标
00405C70 68 64054200 push 00420564 ; /fy.fyddos.com
00405C75 FF15 78764100 call dword ptr [<&WS2_32.#52>] ; \gethostbyname
00405C7B . 85C0 test eax, eax
00405C7D 74 67 je short 00405CE6
00405C7F 0FBF48 0A movsx ecx, word ptr [eax+A]
看到 /fy.fyddos.com ; \gethostbyname
估计这里就是开始到 官方去验证的了
我看这个 地址 405C7D 74 67 je short 00405CE6
je short 00405CE6 地址是 如果成立跳到 00405CE6 > \6A 00 push 0 这个地址
我仔细看 00405CE6 > \6A 00 push 0 这个地址 返回的信息是: 【与服务器断开连接】
00405CEA . 68 14064200 push 00420614 ; 与服务器断开连接
不管 3 7 21 直接 修改
405C7D 74 67 je short 00405CE6 【je 修改成 jnz】
这样程序 打开后 按 登陆 就是 跳到了 0405CEA 返回的信息是 与服务器断开连接
现在我们返回到
00405C70 68 64054200 push 00420564 ; /fy.fyddos.com
00405C75 FF15 78764100 call dword ptr [<&WS2_32.#52>] ; \gethostbyname
00405C7B . 85C0 test eax, eax
00405C7D 74 67 je short 00405CE6
00405C7F 0FBF48 0A movsx ecx, word ptr [eax+A]
随便选择4个 或者单选 00405C7D 74 67 je short 00405CE6
右键选择 复制可执行文件 然后选择 选择 然后 在另外一个 窗口 选择 右键 选择 保存文件 随便另外命名 保存!
次时我们打开程序 按登录 返回的信息是 与服务器断开连接 如果你 返回的信息是这样 那表示程序正常反汇编中
这样我们还没有完全 解开 程序验证
我们在回到
00405C70 68 64054200 push 00420564 ; /fy.fyddos.com
00405C75 FF15 78764100 call dword ptr [<&WS2_32.#52>] ; \gethostbyname
00405C7B . 85C0 test eax, eax
00405C7D 75 67 jnz short 00405CE6
为保证大家思路清晰 我就做的详细点
我们回到上面的地址 来到 00405C7D 75 67 jnz short 00405CE6
按他的指示 我们往下拉
00405CE6 > \6A 00 push 0
00405CE8 . 6A 00 push 0
00405CEA . 68 14064200 push 00420614 ; 与服务器断开连接
现在我们在 00405CEA . 68 14064200 push 00420614 ; 与服务器断开连接
继续往下拉 因为程序是 一直往下跑的 不可能往回走 只要我们一一突破程序 就可以完美跳过验证
我们继续往下来
来到这里
教大家随便分析下程序的 思路 高手就不要看了
来到了 00405D1F 75 35 jnz short 00405D56
如果 jnz short 00405D56 这句话我们不修改 他返回的信息就是 账户密码错误
我们把 jnz short 00405D56 修改 je short 00405D56
大家在次可以了解下 汇编指令 【 JE/JZ 等于转移. JNE/JNZ 不等于时转移. 】
按 程序思路 程序跑到 00405D28 75 0A jnz short 00405D34
00405D28 75 0A jnz short 00405D34 调转到的地址是 00405D34 6A 00 push 0
00405D34 6A 00 push 0 返回的执行的信息是
00405D34 6A 00 push 0
00405D36 6A 00 push 0
00405D38 . 68 FC054200 push 004205FC ; 连接服务器超时 状态:2
00405D1C . 83F8 FF cmp eax, -1
00405D1F 75 35 jnz short 00405D56
00405D21 FFD5 call ebp
00405D23 . 3D 33270000 cmp eax, 2733
00405D28 75 0A jnz short 00405D34
00405D2A 6A 32 push 32 ; /Timeout = 50. ms
00405D2C FF15 B4704100 call dword ptr [<&KERNEL32.Sleep>] ; \Sleep
00405D32 ^ EB D9 jmp short 00405D0D
00405D34 6A 00 push 0
00405D36 6A 00 push 0
00405D38 . 68 FC054200 push 004205FC ; 连接服务器超时 状态:2
00405D3D . 8BCB mov ecx, ebx
按照 刚才的 思路
随便选择4个 或者单选 00405D1F /74 35 je short 00405D56
右键选择 复制可执行文件 然后选择 选择 然后 在另外一个 窗口 选择 右键 选择 保存文件 随便另外命名 保存!
次时我们打开程序 按登录 返回的信息是 :连接服务器超时 状态:2
--------------
然后 我们在 继续返回程序 继续分析
我继续按程序的路线 往下拉
我们从 00405D38 . 68 FC054200 push 004205FC ; 连接服务器超时 状态:2
开始 往下看
看到
00405D6B 83F8 FF cmp eax, -1
00405D6E 74 35 jnz short 00405DA5
00405D70 FFD5 call ebp
00405D72 3D 33270000 cmp eax, 2733
00405D77 75 0A jnz short 00405D83
00405D79 6A 32 push 32 ; /Timeout = 50. ms
00405D7B . FF15 B4704100 call dword ptr [<&KERNEL32.Sleep>] ; \Sleep
00405D81 .^ EB D9 jmp short 00405D5C
00405D83 > 6A 00 push 0
00405D85 . 6A 00 push 0
00405D87 . 68 E4054200 push 004205E4 ; 连接服务器超时 状态:3
00405D8C . 8BCB mov ecx, ebx
此段 代码
完全跟 我们分析的第 二段 完全类似
我们一样 这样修改
00405D6E 74 35 jnz short 00405DA5 修改 00405D6E 74 35 je short 00405DA5
然后保存 软件 修改执行 运行程序 返回的信息是 连接服务器超时 状态:3
跟 第二次代码 雷同
这样程序以跳过了 三个程序 验证
我们继续往下看 从
00405D87 . 68 E4054200 push 004205E4 ; 连接服务器超时 状态:3
往下看
发现关键点
00405D9E . 81C4 98030000 add esp, 398
00405DA4 . C3 retn
00405DA5 > 817C24 64 1D1>cmp dword ptr [esp+64], 151D
00405DAD 74 1B je short 00405DCA
00405DAF . 6A 00 push 0
00405DB1 . 8D4C24 70 lea ecx, dword ptr [esp+70]
按思路分析 00405DAD 74 1B je short 00405DCA
就是关键点 准没错了
因为已经跳过所有验证 这里 突破就 完美进入程序了
我们尝试下
00405DAD 74 1B je short 00405DCA 修改 00405DAD 74 1B jnz short 00405DCA
然后保存程序运行下看
OK 程序完美进入 好了 到次结束
按照有长期 解密技术的人而言 相信程序1-2分钟就完成 当然我也才看了 3分钟!
既然选择写个文章 我认为就要写的详细点 这样好让一些朋友思路清晰
好了 多了也不说了 我是 TANK
下载地址 1 : http://e.ys168.com/?netbotattacker
下载地址 2 : http://down.qiannao.com/space/fi ... 2009V14.0.rar/.page
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!