OllyDbg 使用笔记 (十二)「建议收藏」

OllyDbg 使用笔记 (十二)

大家好,又见面了,我是全栈君。

OllyDbg 使用笔记 (十二)

參考

书:《加密与解密》

视频:小甲鱼 解密系列 视频

演示样例程序下载地址:http://pan.baidu.com/s/1eQiV6aI

安装好程序后,打开程序能够在About中看到注冊界面。能够先从输入的API入手试试。

右键–>查找–>全部模块间的调用,搜索GetWindowTextA (直接输入这些字母就可以搜索),选中找到的的调用,右键–>“在每一个调用到GetWindowTextA设置断点”。  我们能够查看OD设置了3个断点。(我们也能够按Ctrl+N查看输入输出表搜索GetWindowTextA设置断点)。

按F9执行程序,在程序还没有执行到现实接面时。前面两个断点就触发了,并且触发了好多次。

能够知道前面的2个都与About界面的输入无关,取消这两个断点。又一次执行程序。在About中的Registration中输入name和key,点击OK,能够发现程序断在了第3个断点上。

按F8单步执行程序。执行到以下代码处:

00417457   .  8BCE          mov     ecx, esi00417459   .  C64424 30 01  mov     byte ptr [esp+30], 10041745E   .  E8 2D020000   call    0041769000417463   .  84C0          test    al, al00417465   .  75 7C         jnz     short 004174E300417467   .  51            push    ecx00417468   .  8D5424 14     lea     edx, dword ptr [esp+14]0041746C   .  8BCC          mov     ecx, esp0041746E   .  896424 20     mov     dword ptr [esp+20], esp00417472   .  52            push    edx00417473   .  E8 9D6A0400   call    0045DF1500417478   .  51            push    ecx00417479   .  8D4424 1C     lea     eax, dword ptr [esp+1C]0041747D   .  8BCC          mov     ecx, esp0041747F   .  896424 20     mov     dword ptr [esp+20], esp00417483   .  50            push    eax00417484   .  C64424 34 03  mov     byte ptr [esp+34], 300417489   .  E8 876A0400   call    0045DF150041748E   .  8BCE          mov     ecx, esi00417490   .  C64424 30 01  mov     byte ptr [esp+30], 100417495   .  E8 F6010000   call    004176900041749A   .  84C0          test    al, al0041749C   .  75 45         jnz     short 004174E30041749E   .  6A 00         push    0004174A0   .  68 04544800   push    00485404                           ;  ASCII "XoftSpy"004174A5   .  68 C4684800   push    004868C4                           ;  ASCII "Invalid code."004174AA   .  8BCE          mov     ecx, esi004174AC   .  E8 664F0400   call    0045C417004174B1   .  68 48FA4800   push    0048FA48004174B6   .  8BCD          mov     ecx, ebp004174B8   .  E8 206E0400   call    0045E2DD004174BD   .  68 48FA4800   push    0048FA48004174C2   .  8BCF          mov     ecx, edi004174C4   .  E8 146E0400   call    0045E2DD004174C9   .  68 48FA4800   push    0048FA48004174CE   .  8BCB          mov     ecx, ebx004174D0   .  E8 086E0400   call    0045E2DD004174D5   .  6A 00         push    0004174D7   .  8BCE          mov     ecx, esi004174D9   .  E8 03590400   call    0045CDE1004174DE   .  E9 9D000000   jmp     00417580004174E3   >  57            push    edi004174E4   .  55            push    ebp004174E5   .  E8 769D0100   call    00431260004174EA   .  83C4 08       add     esp, 8004174ED   .  8BCE          mov     ecx, esi004174EF   .  6A 00         push    0004174F1   .  68 04544800   push    00485404                           ;  ASCII "XoftSpy"004174F6   .  68 98684800   push    00486898                           ;  ASCII "Congratulations! successfully registered"004174FB   .  E8 174F0400   call    0045C417

我们能够发现 jnz     short 004174E3  非常关键它的跳转决定了后面输出窗体是”Invalid code.” 还是 “Congratulations! successfully registered” 。可是假设我们仅仅是把它改成jmp    short 004174E3 尽管会弹出注冊成功的窗体。但实际上还是没有注冊。我们能够看看它前面的call    00417690。

又一次执行程序,进入00417690。我们能够查看00417690 函数,能够发现这个函数有两处返回。第一处返回前。函数使得al变为1, 第二处返回前,函数使得al变为0。按F8,单步执行程序,改变标志寄存器或者指令使得00417690 函数在第一处retn 返回。可是这样实现了以后依旧是会弹出注冊成功的窗体,但实际上还是没有注冊。

我们能够尝试别的方法进行破解。

冲关键的字符串入手。

我们能够重About界面中的“This XoftSpy license has not been registered” 入手,搜索次字符串,查看代码所在的位置

0040147D   .  50            push    eax0040147E   .  51            push    ecx0040147F   .  C64424 3C 03  mov     byte ptr [esp+3C], 300401484   .  E8 17FF0200   call    004313A000401489   .  8B8E C0000000 mov     ecx, dword ptr [esi+C0]0040148F   .  83C4 08       add     esp, 800401492   .  E8 093C0300   call    004350A000401497   .  84C0          test    al, al00401499   .  74 12         je      short 004014AD0040149B   .  68 C4514800   push    004851C4                           ;  ASCII "This license of XoftSpy has been registered"004014A0   .  8D4C24 08     lea     ecx, dword ptr [esp+8]004014A4   .  E8 34CE0500   call    0045E2DD004014A9   .  6A 00         push    0004014AB   .  EB 10         jmp     short 004014BD004014AD   >  68 94514800   push    00485194                           ;  ASCII "This XoftSpy license has not been registered"004014B2   .  8D4C24 08     lea     ecx, dword ptr [esp+8]

在0040147D处下断点。又一次执行程序。能够发现当按下主界面的Aboutbutton时。就会中断在0040147D处。尝试直接把  je      short 004014AD  改成 nop。能够发现程序就被注冊了。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/115326.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • js中clientHeight、offsetHeight、scrollHeight、scrollTop详解「建议收藏」

    js中clientHeight、offsetHeight、scrollHeight、scrollTop详解「建议收藏」clientHeight大家对clientHeight都没有什么异议,都认为是内容可视区域的高度,也就是说页面浏览器中可以看到内容的这个区域的高度,一般是最后一个工具条以下到状态栏以上的这个区域,与页面内容无关。offsetHeightIE、Opera认为offsetHeight=clientHeight+滚动条+边框。NS、FF认为offsetH

    2025年10月21日
    2
  • 国内机床企业名录

    国内机床企业名录珠江机床有限公司北京第三机床厂北京市机电研究院北京市华德液压泵厂机床厂北京市仪表机床厂北京市电加工机床厂北京市电加工研究所北京阿奇工业电子有限公司中国航天工业总公司二八四厂(北京长峰机械动力厂)北京机床研究所北京良乡锻压机床厂北京市京良机械制造有限公司北京长空机械公司北京北方车辆制造厂十五分厂北京机电研究所北京工业大学科技开发管理部(数控机床配件研究所)北京光电量仪研究中心北京工大光电机械厂北京液

    2022年6月30日
    81
  • 工行u盾华为手机不识别(华为mate20无法连接工行u盾)

    众所周知,随着支付宝、微信支付的使用便利,国内互联网金融业得到迅速发展。对于传统金融服务业特别是零售银行而言,提供差异化和更高标准的服务成为其留住顾客的重要一环——正因为此,更多的银行开始利用电子银行来完成非现金业务,向轻资产转型。据悉,如今电子银行替代率达到90%的银行比比皆是,有些银行的电子银行替代率甚至达到99%。在这样的情况下,包括国家四大行之一的工商银行的数据中心内部的网络流量相比以往大…

    2022年4月13日
    71
  • Caused by: java.lang.NoClassDefFoundError: freemarker/cache/TemplateLoader

    Caused by: java.lang.NoClassDefFoundError: freemarker/cache/TemplateLoader

    2021年11月23日
    41
  • STUN协议详解

    STUN协议详解   基于RFC3489标准的stun协议,无法穿越TCP类型NAT,只是适用于在现有NAT类型下的UDP穿越,另一种特殊情况NAT也无法进行穿越,就是对称型NAT,在很多企业中就很多属于对称型NAT,后面会讲到。STUN的发现过程是基于UDP的NAT处理的假设;随着新的NAT设备的部署,这些假设可能会被证明是无效的,当STUN被用来获取一个地址来与位于其在同一NAT后面的对等体通信时,它就不起作用了。当stun服务器的部署不在公共共享地址域范围内时,stun就不起作用。1.定义STUN客户端:产生

    2022年7月17日
    22
  • java activity工作流[通俗易懂]

    java activity工作流[通俗易懂]javaactivity工作流参考资料:1.https://blog.csdn.net/jiangyu1013/article/details/732509022.https://blog.csdn.net/xnf1991/article/details/52610277—–这个比较详细3.https://www.cnblogs.com/shyroke/p/7…

    2022年6月6日
    66

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号