记录一次很恶心自写验证软件爆破过程

查看 86|回复 11
作者:夜陌   
前言:文章仅限技术讨论,建议支持正版,文章过程中 没什么冒犯,纯粹吐槽  因为确实太恶心了
首先看到论坛一朋友发出讨论贴,无法连接到服务器,程序无法正常运行!https://www.52pojie.cn/thread-2039866-1-1.html
然后我下载看了一下,里面暗桩很多,有着多次校验,该发布的版本并且还存在服务器已经关闭(其实没有,只是更换域名端口了)
于是我潜伏进群,尝试进群下载新版本,下载新版本后有发现该软件是VMP3.6.0


1.png (143.58 KB, 下载次数: 0)
下载附件
2025-6-20 23:23 上传

然后我们直接 丢进od 开始跑起来 !
当当当,有检测调试器 不慌 上手法直接过掉【论坛有教程 我们就不多叙述!】


3.png (85.44 KB, 下载次数: 0)
下载附件
2025-6-20 23:24 上传

然后我们跑起来了


2.png (692.13 KB, 下载次数: 0)
下载附件
2025-6-20 23:24 上传

  
然后我们随便乱输入一个账号,看看提示弹窗什么


4.png (232.17 KB, 下载次数: 0)
下载附件
2025-6-20 23:26 上传

  
好的,账号不存在,直接上字符串搜索 账号不存在!


5.png (55.46 KB, 下载次数: 0)
下载附件
5
2025-6-20 23:27 上传

双击进去,去程序头部 下断点 ,并且 下个 test edx,3 断点!


6.png (60.68 KB, 下载次数: 0)
下载附件
6
2025-6-20 23:27 上传

然后断下来了
F8单步往下走!


7.png (344.83 KB, 下载次数: 0)
下载附件
2025-6-20 23:28 上传

获取我的账号
直接往下走!并且注册左边 第一跳转是获取数据的地方,第二处跳转是 程序判断的地方 往下面 都是如此 !


9.png (85.96 KB, 下载次数: 0)
下载附件
2025-6-20 23:28 上传

看到第一这里判断是 获取 会话id,这里应该是失败会执行的,这里我用的正版账号 所以会跳转,我们记录一下 jmp
不让他执行这里 验证弹窗!


12.png (103.22 KB, 下载次数: 0)
下载附件
2025-6-20 23:30 上传

这里会弹窗 token验证失败,我们要jmp 跳过去


16.png (162.27 KB, 下载次数: 0)
下载附件
2025-6-20 23:32 上传

这里 很明显 200是一个状态码 这里在跟状态码比较 ,所以 这里我们也要跳过去 !
然后这里是数据包异常,因为没获取到我们状态,我之前跑到这里的时候 拿了正版的账号 对比了 数据


20.png (119.76 KB, 下载次数: 0)
下载附件
2025-6-20 23:33 上传

{"images":"https://www.xxxxxx:4455/img/usericon.png","code":200,"userName":"叙利亚新用户","email":"xxxxxxxxxxxx","Beta":"success","token":"axxxxxxxxxxxxxxxxx35","status":"success"}


23.png (156.44 KB, 下载次数: 0)
下载附件
2025-6-20 23:36 上传

然后 我这里是没有的所以他弹窗失败,所以我们要跳过
然后版本验证


版本.png (71.51 KB, 下载次数: 0)
下载附件
版本
2025-6-21 00:29 上传

版本验证有三处校验,基本都能断点看到 我就不写了,
然后就进去了 ,但是 这后面 就开始我的噩梦了!


4.png (67.62 KB, 下载次数: 0)
下载附件
2025-6-20 23:37 上传

看到此处弹窗 ,我先将之前的 经过的地方 一一都去写了补丁
然后通过字符串找到了这里 ,直接还是老规矩 跳过!


6.png (51.86 KB, 下载次数: 0)
下载附件
2025-6-20 23:43 上传

此时 我发现 此处的 jnz 他不对劲,他怎么还是指向了 弹窗错误,放下翻的时候 ,越看 越不对劲,


7.png (41.04 KB, 下载次数: 0)
下载附件
2025-6-20 23:48 上传

最下面的 竟然还是更新版本,直到我挨个断点 才发现
这人把绕过弹窗 写在了中间


8.png (56.6 KB, 下载次数: 0)
下载附件
2025-6-20 23:53 上传

然后我们jmp 跳到了这里 但是他还会执行往下走 这里 我们也要nop 掉


9.png (101.29 KB, 下载次数: 0)
下载附件
2025-6-20 23:56 上传

' 汇编写入 (十六到十 (“00426491”), 字节集_还原 (删全部空 (“E9 03 03 00 00 90”)))  ' 检查更新失败跳到 00426799


10.png (74.27 KB, 下载次数: 0)
下载附件
2025-6-21 00:05 上传

' 汇编写入 (十六到十 (“00426799”), 字节集_还原 (删全部空 (“90 90 90 90 90 90”)))  ' 可能是暗装
然后 这里看到je 又弹向一个暗桩
跳出来了 然后,又看到他 post了一个请求
好嘛。又来一个数据校验! 直接jmp跳过【作者的重头戏来了】
他在选择 版本验证 此处加了  18处 call 验证  是的 你没看错,18处  然后在最后 还加了循环call ,
以下是他的罪证“
0043DA13  |.  E8 7B520300   call    00472C93                         ;  jmp 到
0043DA30  |.  E8 5E520300   call    00472C93                         ;  jmp 到
0043DA4D  |.  E8 41520300   call    00472C93                         ;  jmp 到
0043DA6A  |.  E8 24520300   call    00472C93                         ;  jmp 到
0043DA87  |.  E8 07520300   call    00472C93                         ;  jmp 到
0043DAA4  |.  E8 EA510300   call    00472C93                         ;  jmp 到
0043DAC1  |.  E8 CD510300   call    00472C93                         ;  jmp 到
0043DADE  |.  E8 B0510300   call    00472C93                         ;  jmp 到
0043DB05  |.  E8 89510300   call    00472C93                         ;  jmp 到
0043DBC0  |.  E8 CE500300   call    00472C93                         ;  jmp 到
0043DBDD  |.  E8 B1500300   call    00472C93                         ;  jmp 到
0043DBFA  |.  E8 94500300   call    00472C93                         ;  jmp 到
0043DC17  |.  E8 77500300   call    00472C93                         ;  jmp 到
0043DC34  |.  E8 5A500300   call    00472C93                         ;  jmp 到
0043DC51  |.  E8 3D500300   call    00472C93                         ;  jmp 到
0043DC6E  |.  E8 20500300   call    00472C93                         ;  jmp 到
0043DC8B  |.  E8 03500300   call    00472C93                         ;  jmp 到
0043DCB2  |.  E8 DC4F0300   call    00472C93                         ;  jmp 到
循环call
0043DCCE  |.  E8 405BFCFF   call    00403813                         ;  可能要nop
就光此处的call 我都跑了一个小时 ,笑死,调试的时候还容易崩,真的 太心累了,此处的 call 最后均多次指向,上面一处版本验证  
最重找了 出来 你还不能nop这里的call 会崩溃 ,直接慢慢经过这些call  
然后,继续下一步,我以为没了,他又来了


11.png (166.77 KB, 下载次数: 0)
下载附件
2025-6-21 00:13 上传

此处为暗装,如果处理没处理好,使用的时候会崩溃 !
继续调试 然后这里有三处暗装,且第三次 很有头脑!
第一次


12.png (64.45 KB, 下载次数: 0)
下载附件
2025-6-21 00:15 上传

第二次
此时我不敢直接放掉断点,我前后都看了,果然在下面 还有处暗装


13.png (62.55 KB, 下载次数: 0)
下载附件
2025-6-21 00:16 上传

第三次


14.png (52.98 KB, 下载次数: 0)
下载附件
2025-6-21 00:18 上传

上面的 jnz 都是jmp跳过去,但是第三次 jnz 他还是暗装


15.png (83.8 KB, 下载次数: 0)
下载附件
2025-6-21 00:19 上传

真无语了  
然后我就在这附近翻,全部都是 失败弹窗暗桩,然后我寻思 附近的跳转跟过去看看  
就看到上面那个jmp 是直接跳出
然后jmp 跳出
汇编写入 (十六到十 (“0043DE06”), 字节集_还原 (删全部空 (“E9 52 01 00 00 90”)))  ' 跳上面一个jmp 0043DF5D
然后给大家看看成功 页面!


gaollg2.GIF (2.43 MB, 下载次数: 0)
下载附件
2025-6-21 00:28 上传

另外有谁出个教程,怎么使用这个软件吗,看不懂 或者有谁愿意指导一下 谢谢!
给大家提供过成品补丁+文件安装包
文件还是隐藏一下吧!回复即可看到你们想要的,怕微云链接掉了 如果有帮助到你们请点点CB跟热心!
无名小银,如果您要查看本帖隐藏内容请回复
-------------------------------
6/21 又更新一下,去除还加了俩个暗装
看到有人说 无法链接usb调试,我又打开看了一下 确实 还有暗桩


1未授权.png (52.14 KB, 下载次数: 0)
下载附件
2025-6-21 11:42 上传

提示未授权,继续找到他


2.png (42.79 KB, 下载次数: 0)
下载附件
2025-6-21 11:43 上传

这里还是写了不同的脑回路,je执行 错误弹窗
汇编写入 (十六到十 (“0043DE06”), 字节集_还原 (删全部空 (“E9 52 01 00 00 90”)))


解锁.png (72.9 KB, 下载次数: 0)
下载附件
2025-6-21 11:44 上传

成功解锁获取到手机信息,并且投屏
新的下载地址:链接:https://share.weiyun.com/7JUD4FTK 密码:bzfiht
实在不会用,又不敢拿手机去测试格式,有什么问题在反馈把  !

下载次数, 下载附件

夜陌
OP
  


applepv 发表于 2025-6-21 10:16
就是安卓机的刷机整合工具,方便一些维修人员吧,,

你好,朋友,你说的无法链接调试usb,我又改了一处,麻烦你下载使用看看!
小智xyz   

这个不就是个安卓刷机的工具吗,这种免费的很多,我觉得没什么卵用,他只是把一些网上有的整合在一起,应该是这样子,然后这个要用话,要手机刷机有root权限,就这玩意还要?收费不理解?
夜陌
OP
  


applepv 发表于 2025-6-21 10:16
就是安卓机的刷机整合工具,方便一些维修人员吧,,

稍等 马上 上传 还有一处暗装
liu50663   

哦草.大佬V5.这工具箱真不错!!!
tohlvoys11   

硬核看完,最后的动图二维码还在,建议打打码但还是觉得用不上。帖子先赞一下,
896965691   

厉害,以前破过,有点复杂
shenhuyan   

学习一下
专属丨小天   

感谢分享
yibaoshutiao   

有点丑啊这界面,同类开源免费软件很多,晨钟酱的搞机工具箱之类
您需要登录后才可以回帖 登录 | 立即注册

返回顶部