玩玩破解,写给新人看(第十八集)

查看 146|回复 15
作者:yyhd   
破解软件使用次数
回顾一下上集的内容,主要讲了三个知识点:
1、软件脱壳后,通常会有“文件大小”的校验。
2、通过对函数GetFileSize、FindFirstFile下断点绕过反调试。
3、初步介绍易语言的“按钮事件”断点的使用。
本集,我们再换个玩法。
首先,我们来看看本次CM的特点:有使用次数的限制。
第一次运行CM提示如下:


1.png (15.24 KB, 下载次数: 2)
下载附件
2021-2-5 22:29 上传

看到吗?你只有5次机会。
每次重新打开这个CM,使用次数会减少1次。
如果当你达到5次以后,再打开CM,见下图:


2.png (53.22 KB, 下载次数: 2)
下载附件
2021-2-5 22:30 上传

旁边有一个“重新开始”按钮。
如果你还没有破解成功,或者还想用OD再分析,你就点一下这个按钮,你就可以重新获得5次机会。
呵呵,设计的够人性化吧。
我为什么要自己写课件CM?
因为能够真正符合讲课内容的需要。
真正符合新人朋友们多次进行练习的需要。
当你破解成功后,会出现下图:


3.png (95.89 KB, 下载次数: 3)
下载附件
2021-2-5 22:31 上传

而且你每次重新打开CM,都不需要再重新输入账号和密码了。
好了,这就是属于有“使用次数”限制的软件。
那么,我们怎么破解呢?
我们先思考一个问题:软件怎么会知道我们打开了几次呢?
显然应该有个“记录”,每打开一次CM就记录一次。
我们如果能够找到这个“记录”,修改一下记录的次数,是不是就可以破解成功了呢?
呵呵,思路完全正确!
我们继续思考。
这个“记录”会存放在哪里呢?
首先不可能存在程序本身,因为程序每次关掉后数据都会清空。
那一定在我们使用的电脑上的某个位置。
是的,这个位置可以是注册表,也可以是电脑里面的文件。
还可以在哪?
还可以在外部设备,比如U盘,或者是网络上的某个位置。
因为我们这个CM不考虑加密狗和网络验证,所以这个“记录”就存放在我们的电脑里。
明白了这种类型的软件必须要有一个“使用次数”的记录就可以了。
我们继续。
我们把CM拖到OD里,先进行字符串搜索。见下图:


4.png (90.09 KB, 下载次数: 2)
下载附件
2021-2-5 22:32 上传

为了让大家看的清楚,我没有对敏感字符串加密,所以你现在可以看到一切需要的东西。
看红色箭头指的地方,写着“HKEY_LOCAL_MACHINE\SOFTWARE\CM0202”。
这个就是我们这个CM的使用次数存放的位置,是在注册表里。
项名称是CM0202,键名称是PassWord。
我们可以打开注册表看看,见下图:


5.png (50.5 KB, 下载次数: 3)
下载附件
2021-2-5 22:33 上传


明白了这类软件如何实现对使用次数进行识别的原理了吧。
你可以在这里把1改成5,呵呵,那就还剩下5次。
或者干脆把它改成999次,你可以试试?
除了直接改注册表里面的数据以外,我们用OD如何破解呢?
第一种方法可以搜索字符串,你刚才看到了很多敏感的字符串,你可以自己尝试一下进行破解,在此略过。
第二种方法可以对读注册表的API函数下断点,这种方法在以前关于重启验证的课程中也专门讲过,在此也略过。
不过要注意的是这个CM所用的读写注册表的API函数和以前讲的注册表重启验证有些区别,你试试看吧。
我个人的经验是你要多试几个API,看看哪个能用?
最保险的方法是你把RegOpenKeyA、RegOpenKeyExA这两个都下上。
RegCreatKeyA和RegCreatKeyExA与上两个函数相比除了可以打开注册项外还可以创建项。
第三种方法可以下易语言“按钮事件”断点,这种方法在上集也讲过,在此也略过。
第四种方法可以对写注册表的API函数下断点。
我个人推荐如果要使用关于注册表的API函数的话,就用这种方法。
有两个写注册表的函数,名称是RegSetValueA和RegSetValueExA。
用RegSetValueA断不下来,要用RegSetValueExA。
我们想一下,什么时候程序会调用写注册项这个函数?
就是当没有破解成功的时候,每次打开CM后会执行调用这个函数的某句代码,往注册项里写已经使用的次数。
我们只要跳过这句代码就可以一直保持5次,不再减少次数。
再深入思考下,如果我们输入了正确的账号和密码,登录以后,这个程序是不是也要往注册表里写成功的标志?
否则我们再重新打开软件的时候它怎么判断我们是正版用户?
所以,有一个办法,你对RegSetValueExA函数下所有的参考断点。见下图:


7.png (100.25 KB, 下载次数: 2)
下载附件
2021-2-5 22:36 上传

下所有参考断点的方法是在命令行输入BPX RegSetValueExA ,然后按回车键,就好了。
然后你可以到断点窗口看一下。见下图:


8.png (61.47 KB, 下载次数: 2)
下载附件
2021-2-5 22:36 上传

然后你F9运行程序。
如果能断下来的就是程序判断为非正版用户后,要写次数的代码。
如果断不了的就是当你输入正确的账号和密码,登录后才能执行的语句。
当我们把能断的给跳过去,不能断的让它执行,是不是就可以了呢?
大家可以自己测试一下。
好了,今天的课程就到这里。
补充一点:
这个CM当你找到真码登录后,你会发现在注册表里的键值是一个特殊的数字。
这个数字就是标明软件是否是正版的标志。
相信大家通过尝试一定能够找到这个标志。
这个标志同样也代表了你在破解之路上的阶段性成功!
课件我发到附件里,大家玩玩。
如果您觉得我发的内容确实对您有所帮助,请麻烦您支持一个热心值,进行精神鼓励,也是我继续写下去的动力!
玩玩破解,写给新人看(第一集)
玩玩破解,写给新人看(第二集)
玩玩破解,写给新人看(第三集)
玩玩破解,写给新人看(第四集)
玩玩破解,写个新人看(第五集)
玩玩破解,写给新人看(第六集)
玩玩破解,写给新人看(第七集)
玩玩破解,写给新人看(第八集)
玩玩破解,写给新人看(第九集)
玩玩破解,写给新人看(第十集)
玩玩破解,写给新人看(第十一集)
玩玩破解,写给新人看(第十二集)
玩玩破解,写给新人看(阶段练习1)
玩玩破解,写给新人看(第十三集)
玩玩破解,写给新人看(第十四集)
玩玩破解,写给新人看(第十五集)
玩玩破解,写给新人看(第十六集)
玩玩破解,写给新人看(第十七集)
玩玩破解,写给新人看(第十八集)
玩玩破解,写给新人看(第十九集)
玩玩破解,写给新人看(第二十集)
玩玩破解,写给新人看(第二十一集)
玩玩破解,写给新人看(第二十二集)
玩玩破解,写给新人看(第二十三集)
玩玩破解,写给新人看(第二十四集)
闲谈如何破解软件?
玩玩破解——小白实战1,你也行!
玩玩破解——小白实战2,巧搜字符串
玩玩破解——小白实战3,易语言字符串比较通杀
玩玩破解——小白实战4,冰火两重天
对新人们学习《玩玩破解》系列教程的集中解答
玩玩破解—加点油,再前行!

仿宋, 人看

Pierce   

先载入OD运行F9跑起来
Ctrl+B查找FF 55 FC 5F 5E 按钮call,F2下断
随便输入账号密码登录,断下来了,F2取消掉断点,回车进去call里
至此已经找到登录call了.
004036BC  /.  55            push ebp 登录call头部
F2下断,F9跑1下,断下来了,开始F8跟进
一直追到retn之前, 按 “-” 回溯
找到以下跳转, nop掉或者jne,复制可执行文件,保存ojbk


QQ截图20210215174108.png (24.27 KB, 下载次数: 0)
下载附件
2021-2-15 17:43 上传

下面来追码 一直在登录call里找
先F8追了下,发现怀疑字符 1314 ,5211314
1314填入,登录,没有什么发现。
5211314填入,登录,一直F8到以下


QQ截图20210215194033.png (35.68 KB, 下载次数: 0)
下载附件
2021-2-15 17:43 上传

发现寄存器字符 eijop25
F9跑起来,填入密码 eijop25
登录。噢了
流光   

首先字符串 搜索 成功的地址


image.png (22.1 KB, 下载次数: 0)
下载附件
2021-10-25 12:55 上传

可以看到  
成功的地址的段头为004035B0
.
那么 我们整理思路  是什么情况下  会call 或者jmp这段成功地址头,肯定就是关键地址所在了
按照 这个思路 去搜索命令
call 004035B0
先返回程序头00401000
CTRL + F  搜索  call 004035B0


image.png (14.31 KB, 下载次数: 0)
下载附件
2021-10-25 12:55 上传

CTRL +L 继续搜索


image.png (21.87 KB, 下载次数: 0)
下载附件
2021-10-25 12:54 上传

一共找到2个地方    然后按钮事件下断 ,就可以调试了
经测试  两次地址 分别为 程序 加载后 自动 成功破解  , 和按钮点击后 提示成功,具体需求,各位同学自己去改
helc   

CM_使用次数.exe
对于这个作业我看了下评论区的答案和楼主写的,对它有了新的思路。
要破解它,答案在评论区写的很清楚了,但我要做的不是破解它,而是去除使用次数的限制。
1.od载入,来到401000处,搜索字符串“未注册”,进入那个“未注册版本”的代码区。
0040344D     /E9 5A010000   jmp CM_使用?004035AC
找到这行,它能跳过。这一行的下一行恰好有个跳转来源。
00403342     /0F85 0A010000 jnz CM_使用?00403452
这个jnz是实现的,可以下断点看。
一开始以为nop掉它,就能成功了,却发现会来到“没有机会”的界面,显然不对。
2.思考新的思路,首先我只看到jmp和jnz这两个跳转,应该就是关键处,只能改它们。
但无论是nop它们,还是交叉组合,都不行。
最后发现还有一种组合没尝试,那就是都实现,可jnz是跳到jmp下面的。
那就改jnz直接跳到jmp,保存出去。
3.惊喜发现,程序没有“使用次数”的提示了。关闭n次,也能继续输入。那应该算是去除使用次数限制了吧。后面的就是追码或者爆破了。
总结:新思路:直接去除使用次数限制
zhengyw6   

第一步、在RegSetValueExA下断点。返回主进程后,再返回上一层函数,nop掉409411处的这个函数,就不再会写入运行次数了。
第二步、下按钮断点。从该过程后面往前找,发现密码错误跳过的程序段有注册表访问,猜测此处为关键代码,将403875处代码nop,转入该代码段即可破解。
1113519447   



QQ截图20210211105800.png (142.93 KB, 下载次数: 0)
下载附件
2021-2-11 10:58 上传

交作业,未注册代码中直接调已注册代码段,call
幽溪左畔   


YMYS 发表于 2021-2-7 22:48
请问大佬您是怎么找到关键call的呢

RegSetValueExA下断 返回5层
00401B91     /0F85 0A000000 jnz CM_使用?00401BA1
00401B97  |. |E8 5B170000   call CM_使用?004032F7
00401B9C     |E9 05000000   jmp CM_使用?00401BA6
00401BA1  |> \E8 0A1A0000   call CM_使用?004035B0
PrincessSnow   

谢谢大佬 谢谢老师
冷凯   

高产啊大佬   
YMYS   

来了来了学习了
您需要登录后才可以回帖 登录 | 立即注册

返回顶部