Proxmark3客户端带壳破解登录验证过程及内存补丁制作系列报道

查看 119|回复 13
作者:lovecs1763   
Proxmark3客户端(PM3)破解登录验证过程
=================================
前言:论坛有网友说之前9.几版本的软件连接不上了,那得安排下...


01.png (97.51 KB, 下载次数: 8)
下载附件
2020-6-26 19:04 上传

0X0000001
找到新版PM3的下载连接,南咒云连接: https://lanzouj.com/iBE4Zdcmpvi  下载并解压出来  通过软件分析
发现原IP为117.50.75.158:5600 无法访问,新版软件被改为49.233.32.20:5600,新版客户端版本号为5.3.8.9(上次破解直接把版本号改为9.3.8.0越过软件更新)。


02.png (35.11 KB, 下载次数: 4)
下载附件
2020-6-26 19:15 上传

0X0000002
Detect It Easy V2.5查壳为"
UPX(3.07)[LZMA,brute]
" 可ESP定律脱,也可脚本,(下文为带壳调试)。


03.png (41.55 KB, 下载次数: 5)
下载附件
2020-6-26 19:15 上传

0X0000003
启动OD载入需要破解的客户端软件,开启后按
F9
运行,让程序跑起来。


04.png (162.7 KB, 下载次数: 2)
下载附件
2020-6-26 19:22 上传

0X0000004
键盘按
Ctrl+G
在【输入要跟随的表达式】下方框体输入00410000
并点击OK执行
(图1)
,你想去0041000我也不拦着你,高兴就好哦,然后停留在了(图2)。


05.png (91.93 KB, 下载次数: 5)
下载附件
2020-6-26 19:25 上传



06.png (91.12 KB, 下载次数: 2)
下载附件
2020-6-26 19:27 上传

0X0000005
然后 鼠标右键单击【中文搜索引擎】-【智能搜索】确定执行搜索。


07.png (412.34 KB, 下载次数: 3)
下载附件
2020-6-26 19:31 上传

0X0000006
打开中文搜索引擎,按Ctrl+F  打开Find窗口,输入查找关键字“警告”(图1),共会搜索到3个警告,按
B
键切换下一个,找到第3个
警告
字符串
在它上方有明显的两个
提示
字符(图2)(之前逆向过这软件所以知道)。


08.png (76.25 KB, 下载次数: 3)
下载附件
2020-6-26 19:39 上传



09.png (89.5 KB, 下载次数: 4)
下载附件
2020-6-26 19:40 上传

0X0000007
选中
警告
上方的第一个 提示 ,双击进入【CPU窗口】,上拉鼠标可以看到提示上方
0045D453
处有判断指令
jnz 0045D4AD 。


10.png (86.78 KB, 下载次数: 4)
下载附件
2020-6-26 19:46 上传

0X0000008

地址
0045D453
指令
jnz 0045D4AD
处单击鼠标
右键【数据窗口中跟随】-【选择】(图1),在下方的【HEX数据】窗口中鼠标右键【复制】到【剪切板】(图2),然后将数据粘贴到 记事本 备用。


11.png (403.03 KB, 下载次数: 3)
下载附件
2020-6-26 19:49 上传



12.png (141.72 KB, 下载次数: 2)
下载附件
2020-6-26 19:52 上传

0X0000009
在地址
0045D453
指令
jnz 0045D4AD
处 单击鼠标右键选择【汇编】将指令改为
jnz 0045D5FF 。
在更改后
单击鼠标
右键【数据窗口中跟随】-【选择】,在下方的【HEX数据】窗口中鼠标右键【复制】到【剪切板】,然后将数据粘贴到 记事本 备用。


13.png (113.43 KB, 下载次数: 3)
下载附件
2020-6-26 20:01 上传

0X0000010
前面步骤中在【中文搜索引擎】看到
警告
字符上方有两个
提示
相隔很近,在汇编窗口下拉很快就会发现第二个
提示
字符。


14.png (101.37 KB, 下载次数: 2)
下载附件
2020-6-26 20:07 上传

0X0000011

地址
0045D4C2
指令
jnz 0045D51C
处单击鼠标
右键【数据窗口中跟随】-【选择】(图1),在下方的【HEX数据】窗口中鼠标右键【复制】到【剪切板】(图2),然后将数据粘贴到 记事本 备用。


16.png (540.03 KB, 下载次数: 3)
下载附件
2020-6-26 20:12 上传



15.png (548.51 KB, 下载次数: 3)
下载附件
2020-6-26 20:11 上传

0X0000012
在地址

0045D4C2

指令
jnz
0045D51C

处 单击鼠标右键选择【汇编】将指令改为
jnz 0045D5FF 。
(图1)
在更改后
单击鼠标
右键【数据窗口中跟随】-【选择】,在下方的【HEX数据】窗口中鼠标右键【复制】到【剪切板】(图2),然后将数据粘贴到 记事本 备用。


17.png (155.3 KB, 下载次数: 4)
下载附件
2020-6-26 20:14 上传



18.png (132.03 KB, 下载次数: 2)
下载附件
2020-6-26 20:16 上传

0X0000013记事本中就有4个地址(图1) ,打开樱花补丁工具【浏览】载入待打补丁程序(图2)。


19.png (19.05 KB, 下载次数: 3)
下载附件
2020-6-26 20:26 上传



20.png (58.78 KB, 下载次数: 2)
下载附件
2020-6-26 20:30 上传

0X0000014
在补丁工具界面内,延时等待 设置为
200
毫秒,窗口标题为空,将记事本内的4个地址 分别填入补丁工具 不能有空格,最后生成补丁。


21.png (60.24 KB, 下载次数: 1)
下载附件
2020-6-26 20:36 上传



22.png (59.34 KB, 下载次数: 2)
下载附件
2020-6-26 20:36 上传



23.png (59.45 KB, 下载次数: 4)
下载附件
2020-6-26 20:36 上传

0X0000015
运行补丁后,成功进入软件


24.png (50.82 KB, 下载次数: 2)
下载附件
2020-6-26 20:41 上传

0X000007B 最后效果



12345.gif (2.61 MB, 下载次数: 3)
下载附件
2020-6-26 21:24 上传

注意:樱花补丁属于HACK工具杀软会报威胁,
PM3 5.389端作者加壳未脱壳情况下会报毒,介意的别下。
补丁修复及PM35.3.89端

链接已修复20210114
Https://wwa.lanzouj.com/iz8dHe284cf

https://wwa.lanzouj.com/ijPAEe1yjeh

密码:6ozo
老表,码字排版不易,  觉得可行 可以评个分。。
2021-01-23  另外 某精神小伙 在尝试搞社工。。小伙子 你太年轻。你去医院回家了么?整些花里胡哨的 山东济南  内蒙呼伦贝尔的电话号码话说太假了。。。
--------------------------------------------------
论坛网友说PM3出了7点几几的定制版,作者在软件里说有暗装....然后....如下图;  原理和本文差不多,想提前练手的可以在虚拟机下载论坛网友阳光如此温暖6月26号给出的链接https://wwa.lanzouj.com/iWgOje2d5pe


123213.gif (1.68 MB, 下载次数: 5)
下载附件
2020-6-28 00:13 上传

下载次数, 下载附件

lovecs1763
OP
  


阳光如此温暖 发表于 2020-6-26 23:32
现在都更新到7点几的版本了 https://wwa.lanzouj.com/iWgOje2d5pe   LZ能教教这个壳怎么能给脱了吗?

看了下 加了重启验证,做了按键功能限制,把登录接口换了个地方
达人们,用鼠标 刮 下方就是下载链接,评分走一波呀
aotianchen   

在地址 0045D4C2 指令 jnz 0045D51C 处 单击鼠标右键选择【汇编】将指令改为 jnz 0045D5FF 。我想知道这个怎么知道把指令改为jnz 0045D5FF的。是从哪里知道可以改成这个的0045D5FF。来自新手的深切疑问
lovecs1763
OP
  


未曾那场雨 发表于 2020-6-26 21:52
能吧成品分享一下么。

非洲人?下方刮刮乐...码字排版不易,记得评分....
田田爱崽崽   

表示这个版本里面的IC卡破解按钮可以点,但是不能运行
lovecs1763
OP
  


zjy1998 发表于 2021-1-5 14:31
大佬 ,蓝走运好像被取消分享了耶

好像 你们都只回复 不评分 +热心 的耶.。。。。。
dzc999   

谢谢大佬分享
gh0st_   

感谢分享
未曾那场雨   

能吧成品分享一下么。
田田爱崽崽   

感谢楼主分享教程及成品。
您需要登录后才可以回帖 登录 | 立即注册

返回顶部