QQ截图20220612213047.png (102.09 KB, 下载次数: 0)
下载附件
2022-6-12 21:30 上传
主程序拖入PEID,查壳,发现并没有加壳
QQ截图20220612234238.png (136.32 KB, 下载次数: 0)
下载附件
2022-6-12 23:42 上传
这次还是通过暂停+查看调用堆栈的方式破解程序。
拖入OD,F9运行,打开注册框,用户名、邮箱、注册码随便输入,点击注册
QQ截图20220612213507.png (37.93 KB, 下载次数: 0)
下载附件
2022-6-12 21:34 上传
当出现“注册码无效....”对话框时暂停程序
QQ截图20220612213630.png (20.42 KB, 下载次数: 0)
下载附件
2022-6-12 21:36 上传
此时Alt+K,查看调用堆栈,发现OD显示的调用堆栈不大正常(调用堆栈显示的不全,emmm,我也不知道怎么回事,希望大佬们指导)
QQ截图20220612215957.png (10.92 KB, 下载次数: 0)
下载附件
2022-6-12 21:59 上传
我们还可以在堆栈窗口,往下翻,会发现“注册码无效....”,紧接着下面有个返回到 WiseData.00C44534 来自 WiseData.00BC0070
QQ截图20220612215402.png (12.79 KB, 下载次数: 0)
下载附件
2022-6-12 21:53 上传
选中,按回车,来到判断注册是否成功的函数,往上看在0xC444F1的地方有个je,这个就是关键跳。
33.png (24.7 KB, 下载次数: 0)
下载附件
2022-6-13 00:00 上传
在0xC444F1下断点,运行程序,再次点击注册,程序会在这里断下,可以看到,此时跳转是没有实现的,继续运行就会显示“注册码无效...”,把它改成jmp,使跳转恒成立,F9运行程序,仍然显示“注册码无效...”,说明后面应该还有判断。
QQ截图20220612224424.png (19.14 KB, 下载次数: 0)
下载附件
2022-6-12 22:44 上传
再点击一次注册按钮,停在0xC444F1后F8单步执行,发现第二个判断在0xC44586,现在这个跳转已实现,继续运行将显示“注册码无效...”,所以这个je要右键->二进制->NOP填充
QQ截图20220612221703.png (35.71 KB, 下载次数: 0)
下载附件
2022-6-12 22:16 上传
F9运行程序,好家伙,联网验证。。。。
QQ截图20220612224719.png (41.68 KB, 下载次数: 0)
下载附件
2022-6-12 22:47 上传
我们继续用调用堆栈法,出现这个对话框,暂停程序,在堆栈窗口往下翻,找到“很抱歉...”,下面有返回到 WiseData.00C4541B 来自 WiseData.00BC0070,回车,来到网络验证函数
QQ截图20220612224934.png (11.17 KB, 下载次数: 0)
下载附件
2022-6-12 22:49 上传
很显然,这是一个switch分支结构,往上翻
QQ截图20220612225114.png (26.5 KB, 下载次数: 0)
下载附件
2022-6-12 22:51 上传
发现分支1(起始地址0xC451DA)是注册成功要执行的代码,我们可以把分支表上面的jmp dword ptr ds:[eax*4+0xC451B9],改成jmp 0xC451DA,所有分支都跳到0xC451DA
QQ截图20220612225322.png (33.99 KB, 下载次数: 0)
下载附件
2022-6-12 22:53 上传
F9运行程序,再点一次注册,WTF????虽然显示注册成功,但实际还是免费版。。。。
QQ截图20220612225729.png (76.84 KB, 下载次数: 0)
下载附件
2022-6-12 22:57 上传
没办法,只能从分支1开始单步执行,看看到底哪里出了问题
。。。。。。。。。此处省略10000字。。。。。。。。。
经过反复调试发现,当分支1执行完后会跳转到0xC45429处,从0xC45429往下执行,在0xC45450处有个je,这个跳转是实现了的,实现了就不会解除限制,所以要把它用NOP填充才能解除限制。
QQ截图20220612230458.png (31.07 KB, 下载次数: 0)
下载附件
2022-6-12 23:04 上传
综上,把上面所有修改复制到可执行文件,再运行发现运行不了,有文件校验。。。。
QQ截图20220612231107.png (12.58 KB, 下载次数: 0)
下载附件
2022-6-12 23:10 上传
仍然用调用堆栈法破解。把修改后的文件载入OD,F9运行,出现这个错误框后暂停程序,Alt+K查看调用堆栈。
QQ截图20220612231611.png (20.7 KB, 下载次数: 0)
下载附件
2022-6-12 23:16 上传
[color=]在如图所示位置右键->查看调用(至于为什么是这个位置,需要逐一右键->查看调用,找到可疑的je或jnz,并修改测试),在CALL上面有个je,现在错误框显示了,说明这个CALL被调用了,也就是说je没有实现,如果我们把je改成jmp就会跳过CALL,错误框就不会显示。
QQ截图20220612231918.png (17 KB, 下载次数: 0)
下载附件
2022-6-12 23:19 上传
[color=]把修改复制到可执行文件,成功绕过了文件校验。
QQ截图20220612232406.png (84.75 KB, 下载次数: 0)
下载附件
2022-6-12 23:24 上传
现在还有一个问题,就是每次运行程序都要注册一次,比较麻烦。。。。
推测程序在启动时应该读取了注册表,通过注册表中的信息判断注册信息是否有效,如果注册信息无效就会变成免费版。载入修改好的程序,对注册表函数下断点
QQ截图20220612232851.png (12.29 KB, 下载次数: 0)
下载附件
2022-6-12 23:28 上传
不断按F9,直到堆栈窗口出现“User Name”
QQ截图20220612233009.png (14.43 KB, 下载次数: 0)
下载附件
2022-6-12 23:30 上传
Alt+K查看调用堆栈,在如图所示位置右键->显示调用
QQ截图20220612233113.png (11.86 KB, 下载次数: 0)
下载附件
2022-6-12 23:31 上传
来到启动时读取注册表并判断注册信息是否有效的函数,可以看到,程序启动时读取了用户名、邮箱、验证码
QQ截图20220612233238.png (28.2 KB, 下载次数: 0)
下载附件
2022-6-12 23:32 上传
取消注册表函数断点,单步运行,发现0xC45DFF处有个大的跳转,如果跳转实现,就是免费版,把这个jnz用NOP填充,成功得到永久免费版。
QQ截图20220612233951.png (24.04 KB, 下载次数: 0)
下载附件
2022-6-12 23:39 上传
QQ截图20220612232406.png (84.75 KB, 下载次数: 0)
下载附件
2022-6-12 23:41 上传
原版程序:https://pan.baidu.com/s/1VtZ6nrRSGdpS7BVbv7DP2Q 提取码:tw7j
补充知识:switch代码在汇编层面是怎么实现的(不考虑分支数量大于256的情况)
当分支数(case+default)
当分支数>4时使用跳转表实现,编译器会将case语句按升序排好,然后全加上或减去一个数,使第一个case的值为0(比如case 1,case 2,case 3会全部减1变成case 0,case 1,case 2)。当执行switch语句时,先把传入的数和case的最大值比较,如果比最大值大会跳转到default,否则根据跳转表跳转。跳转表是一维数组,每个元素都是一个地址,占4字节。跳转表的0号元素对应case 0代码的首地址,1号元素对应case 1代码的首地址....以此类推,程序会使用jmp dword ptr [table首址+传入的值*4]跳转到对应代码去执行。
如果case不连续(比如case 0,case 3,case 5),则跳转表中的对应项填default代码的首地址。