DDR爱好者之家 Design By 杰米
第一步 查壳 为UPX壳直接甩脱壳机完美脱壳
第二步 甩入OD查找关键代码,发现加了VM和反程式无法正常调试,所以就还附加大法进行调试
第三步 搜索字符串中发现 “账号或密码错误!”看到这个就比较熟悉了,大部分E盾和山寨都是此提示,直接双击进去研究分析,往上查看代码找到子程序头
程序头明显看出来这是个登陆特征码,我们开始修改
0040C072 $ 55 push ebp 修改为 mov eax,1
0040C073 . 8BEC mov ebp,esp 修改为 retn 10 (子程序结尾为retn 10 所以我们这个地方要对应)
0040C075 . 81EC 20000000 sub esp,0x20 修改为 nop
0040C07B . C745 FC 00000>mov dword ptr ss:[ebp-0x4],0x0
0040C082 . EB 10 jmp short 雨鱼多功.0040C094
0040C084 . 56 4D 50 72 6>ascii "VMProtect begin",0
0040C094 > 60 pushad
0040C095 . B8 01000000 mov eax,0x1
0040C09A . B8 02000000 mov eax,0x2
0040C09F . B8 04000000 mov eax,0x4
0040C0A4 . B8 02000000 mov eax,0x2
0040C0A9 . B8 05000000 mov eax,0x5
0040C0AE . B8 04000000 mov eax,0x4
0040C0B3 . B8 02000000 mov eax,0x2
0040C0B8 . B8 05000000 mov eax,0x5
0040C0BD . B8 06000000 mov eax,0x6
0040C0C2 . 61 popad
0040C0C3 . 53 push ebx
0040C0C4 . BB 01000000 mov ebx,0x1
0040C0C9 . BB 02000000 mov ebx,0x2
0040C0CE . BB 04000000 mov ebx,0x4
0040C0D3 . BB 02000000 mov ebx,0x2
0040C0D8 . BB 05000000 mov ebx,0x5
0040C0DD . BB 04000000 mov ebx,0x4
0040C0E2 . BB 02000000 mov ebx,0x2
0040C0E7 . BB 05000000 mov ebx,0x5
0040C0EC . BB 05000000 mov ebx,0x5
0040C0F1 . 5B pop ebx ; kernel32.7C817077
0040C0F2 . DBE3 finit
0040C0F4 . C705 08C18C00>mov dword ptr ds:[0x8CC108],0x0
0040C0FE . 68 04000080 push 0x80000004
0040C103 . 6A 00 push 0x0
0040C105 . 8B5D 08 mov ebx,dword ptr ss:[ebp+0x8] ; 雨鱼多功.<ModuleEntryPoint>
0040C108 . 8B03 mov eax,dword ptr ds:[ebx]
0040C10A . 85C0 test eax,eax
0040C10C . 75 05 jnz short 雨鱼多功.0040C113
0040C10E . B8 D3C66D00 mov eax,雨鱼多功.006DC6D3
0040C113 > 50 push eax
0040C114 . 68 01000000 push 0x1
0040C119 . BB 70A14200 mov ebx,雨鱼多功.0042A170
0040C11E . E8 5CDA0100 call 雨鱼多功.00429B7F
0040C123 . 83C4 10 add esp,0x10
0040C126 . 8945 F4 mov dword ptr ss:[ebp-0xC],eax
0040C129 . 837D F4 01 cmp dword ptr ss:[ebp-0xC],0x1
0040C12D . 0F8C 39000000 jl 雨鱼多功.0040C16C
0040C133 . 68 04000080 push 0x80000004
0040C138 . 6A 00 push 0x0
0040C13A . 8B5D 0C mov ebx,dword ptr ss:[ebp+0xC]
0040C13D . 8B03 mov eax,dword ptr ds:[ebx]
0040C13F . 85C0 test eax,eax
0040C141 . 75 05 jnz short 雨鱼多功.0040C148
0040C143 . B8 D3C66D00 mov eax,雨鱼多功.006DC6D3
0040C148 > 50 push eax
0040C149 . 68 01000000 push 0x1
0040C14E . BB 70A14200 mov ebx,雨鱼多功.0042A170
0040C153 . E8 27DA0100 call 雨鱼多功.00429B7F
0040C158 . 83C4 10 add esp,0x10
0040C15B . 8945 E8 mov dword ptr ss:[ebp-0x18],eax
0040C15E . 837D E8 01 cmp dword ptr ss:[ebp-0x18],0x1
0040C162 . 0F8C 04000000 jl 雨鱼多功.0040C16C
0040C168 . 33C0 xor eax,eax
0040C16A . EB 05 jmp short 雨鱼多功.0040C171
0040C16C > B8 01000000 mov eax,0x1
0040C171 > 85C0 test eax,eax
0040C173 . 0F84 6A000000 je 雨鱼多功.0040C1E3
0040C179 . B8 1D3E7300 mov eax,雨鱼多功.00733E1D ; 账号或密码错误!
第四步 登陆我们已经解决了,那么开始解决退出,搜索push 60,看到有个sub esp,0x1C是不是很熟悉,开始修改直接结束它的退出子程序。
004052FE /$ 55 push ebp 修改为 retn
004052FF |. 8BEC mov ebp,esp
00405301 |. 81EC 1C000000 sub esp,0x1C
00405307 |. 68 60000000 push 0x60
0040530C |. E8 62480200 call 雨鱼多功.00429B73
00405311 |. 83C4 04 add esp,0x4
00405314 |. 8945 FC mov [local.1],eax
00405317 |. 8BD8 mov ebx,eax
00405319 |. 8BF8 mov edi,eax
0040531B |. 33C0 xor eax,eax
0040531D |. B9 18000000 mov ecx,0x18
00405322 |. F3:AB rep stos dword ptr es:[edi]
00405324 |. 83C3 1C add ebx,0x1C
第五步 找它的退出暗装我们回到头搜索FF25,发现代码如下
00429B54 \. C3 retn
00429B55 $ FF25 BCC66D00 jmp dword ptr ds:[0x6DC6BC] ; 雨鱼多功.00446F50
00429B5B $ FF25 C0C66D00 jmp dword ptr ds:[0x6DC6C0] ; 雨鱼多功.00446F80
00429B61 $ FF25 C4C66D00 jmp dword ptr ds:[0x6DC6C4] ; 雨鱼多功.00446B30
00429B67 $ FF25 94C66D00 jmp dword ptr ds:[0x6DC694] ; 雨鱼多功.00446EE0
00429B6D $ FF25 98C66D00 jmp dword ptr ds:[0x6DC698] ; 雨鱼多功.00446B60
00429B73 $ FF25 ACC66D00 jmp dword ptr ds:[0x6DC6AC] ; 雨鱼多功.00447050
00429B79 $ FF25 B4C66D00 jmp dword ptr ds:[0x6DC6B4] ; 雨鱼多功.00447150
00429B7F $ FF25 A0C66D00 jmp dword ptr ds:[0x6DC6A0] ; 雨鱼多功.00446BB0
00429B85 $ FF25 B0C66D00 jmp dword ptr ds:[0x6DC6B0] ; 雨鱼多功.00447090
00429B8B $ FF25 A8C66D00 jmp dword ptr ds:[0x6DC6A8] ; 雨鱼多功.00446F20
00429B91 $ FF25 A4C66D00 jmp dword ptr ds:[0x6DC6A4] ; 雨鱼多功.00446F00
00429B97 $ FF25 B8C66D00 jmp dword ptr ds:[0x6DC6B8] ; 雨鱼多功.00447030
00429B9D $ FF25 9CC66D00 jmp dword ptr ds:[0x6DC69C] ; 雨鱼多功.00446B70
00429BA3 CC int3
我们从最下面的jmp依次往上进行寻找倒数第一个明显不是,我们看第二个发现代码如下
00447030 /$ 55 push ebp 修改为retn
00447031 |. 8BEC mov ebp,esp
00447033 |. 8B45 08 mov eax,[arg.1] ; 雨鱼多功.<ModuleEntryPoint>
00447036 |. 50 push eax
00447037 |. B9 60838D00 mov ecx,雨鱼多功.008D8360
0044703C |. E8 2F83FFFF call 雨鱼多功.0043F370
00447041 |. 8B4D 08 mov ecx,[arg.1] ; 雨鱼多功.<ModuleEntryPoint>
00447044 |. 51 push ecx ; /ExitCode = 0x12FFB0
00447045 \. FF15 2C826D00 call dword ptr ds:[<&KERNEL32.ExitProces>; \ExitProcess
0044704B . 5D pop ebp ; kernel32.7C817077
修改00447030 /$ 55 push ebp 为retn OK解决退出暗装
第六步 找它的登陆合法,E盾有很多特征码方法不一,我们就用sub esp,84试一试,回到401000搜索sub esp,84发现代码如下
00405F90 /$ 55 push ebp
00405F91 |. 8BEC mov ebp,esp
00405F93 |. 81EC 84000000 sub esp,0x84
00405F99 |. C745 FC 00000>mov [local.1],0x0
00405FA0 |. C745 F8 00000>mov [local.2],0x0
00405FA7 |. C745 F4 00000>mov [local.3],0x0
00405FAE |. 68 08010000 push 0x108
00405FB3 |. E8 BB3B0200 call 雨鱼多功.00429B73
通过分析,这段代码只有三个赋值,我们继续下一个,发现如下代码
这段是不是很像了?我们开始修改子程序头,然后过第一个赋值,从下选择2-5个进行修改,我就选择3个编辑为111111111111,修改后选择修改的地方复制,然后对mov eax,1进行修改把我们修改后的值给mov eax,00418F7D
00418F6D $ 55 push ebp 修改为mov eax,1 第二次修改mov eax,00418F7D
00418F6E . 8BEC mov ebp,esp 修改为leave
00418F70 . 81EC 84000000 sub esp,0x84 修改为retn
00418F76 . C745 FC 00000>mov dword ptr ss:[ebp-0x4],0x0
00418F7D . C745 F8 00000>mov dword ptr ss:[ebp-0x8],0x0 修改
00418F84 . C745 F4 00000>mov dword ptr ss:[ebp-0xC],0x0 修改
00418F8B . C745 F0 00000>mov dword ptr ss:[ebp-0x10],0x0 修改
00418F92 . C745 EC 00000>mov dword ptr ss:[ebp-0x14],0x0
00418F99 . C745 E8 00000>mov dword ptr ss:[ebp-0x18],0x0
00418FA0 . 68 08000000 push 0x8
00418FA5 . E8 C90B0100 call 雨鱼多功.00429B73
修改后的代码如下:
00418F6D B8 7D8F4100 mov eax,雨鱼多功.00418F7D ; ASCII "1111111111"
00418F72 C9 leave
00418F73 C3 retn
00418F74 90 nop
00418F75 90 nop
00418F76 . C745 FC 00000>mov dword ptr ss:[ebp-0x4],0x0
00418F7D 3131 xor dword ptr ds:[ecx],esi
00418F7F 3131 xor dword ptr ds:[ecx],esi
00418F81 3131 xor dword ptr ds:[ecx],esi
00418F83 3131 xor dword ptr ds:[ecx],esi
00418F85 3131 xor dword ptr ds:[ecx],esi
第七步 查找程序暗装 回到头搜索特征码83 C4 04 83 7D ?? 01 0F 8D (这个是E盾的到期时间暗装),不过我们补了时间这个也不需要了,需要的可以自己搜索修改。
第八步 查找登陆成功运算,我们用特征码
55 8B EC 81 EC ?? 00 00 00 C7 45 FC 00 00 00 00 C7 45 F8 00 00 00 00 C7 45 F4 00 00 00 00 C7 45
F0 00 00 00 00 C7 45 EC 00 00 00 00 C7 45 E8 00 00 00 00 C7 45 E4 00 00 00 00 C7 45 E0 00 00 00
00 C7 45 DC 00 00 00 00 C7 45 D8 00 00 00 00 C7 45 D4 00 00 00 00 C7 45 D0 00 00 00 00 C7 45 CC
00 00 00 00 C7 45 C8 00 00 00 00 C7 45 C4 00 00 00 00 C7 45 C0 00 00 00 00
进行搜索,结果如下:
00411186 /$ 55 push ebp 修改为leave
00411187 |. 8BEC mov ebp,esp 修改为retn
00411189 |. 81EC 88000000 sub esp,0x88 修改为nop
0041118F |. C745 FC 00000>mov [local.1],0x0
00411196 |. C745 F8 00000>mov [local.2],0x0
0041119D |. C745 F4 00000>mov [local.3],0x0
004111A4 |. C745 F0 00000>mov [local.4],0x0
004111AB |. C745 EC 00000>mov [local.5],0x0
004111B2 |. C745 E8 00000>mov [local.6],0x0
004111B9 |. C745 E4 00000>mov [local.7],0x0
004111C0 |. C745 E0 00000>mov [local.8],0x0
004111C7 |. C745 DC 00000>mov [local.9],0x0
004111CE |. C745 D8 00000>mov [local.10],0x0
004111D5 |. C745 D4 00000>mov [local.11],0x0
004111DC |. C745 D0 00000>mov [local.12],0x0
004111E3 |. C745 CC 00000>mov [local.13],0x0
004111EA |. C745 C8 00000>mov [local.14],0x0
004111F1 |. C745 C4 00000>mov [local.15],0x0
004111F8 |. C745 C0 00000>mov [local.16],0x0
004111FF |. C745 BC 00000>mov [local.17],0x0
00411206 |. 68 08000000 push 0x8
第九步 查找蓝屏特征码 是这个 55 8B EC 81 EC 2C 00 00 00 C7 45 FC 00 00 00 00 68 0C 00 00 00 ,结果如下
004058D1 /$ 55 push ebp 修改为retn 直接给他过掉
004058D2 |. 8BEC mov ebp,esp
004058D4 |. 81EC 2C000000 sub esp,0x2C
004058DA |. C745 FC 00000>mov [local.1],0x0
004058E1 |. 68 0C000000 push 0xC
004058E6 |. E8 88420200 call 雨鱼多功.00429B73
004058EB |. 83C4 04 add esp,0x4
OK程序到这就分析破解完了,我把软件放到百度云大家可以自己下载破解试试,补丁我就不放出来了,大家自己制作吧~
DDR爱好者之家 Design By 杰米
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!
DDR爱好者之家 Design By 杰米
暂无评论...
RTX 5090要首发 性能要翻倍!三星展示GDDR7显存
三星在GTC上展示了专为下一代游戏GPU设计的GDDR7内存。
首次推出的GDDR7内存模块密度为16GB,每个模块容量为2GB。其速度预设为32 Gbps(PAM3),但也可以降至28 Gbps,以提高产量和初始阶段的整体性能和成本效益。
据三星表示,GDDR7内存的能效将提高20%,同时工作电压仅为1.1V,低于标准的1.2V。通过采用更新的封装材料和优化的电路设计,使得在高速运行时的发热量降低,GDDR7的热阻比GDDR6降低了70%。
更新日志
2024年11月23日
2024年11月23日
- 凤飞飞《我们的主题曲》飞跃制作[正版原抓WAV+CUE]
- 刘嘉亮《亮情歌2》[WAV+CUE][1G]
- 红馆40·谭咏麟《歌者恋歌浓情30年演唱会》3CD[低速原抓WAV+CUE][1.8G]
- 刘纬武《睡眠宝宝竖琴童谣 吉卜力工作室 白噪音安抚》[320K/MP3][193.25MB]
- 【轻音乐】曼托凡尼乐团《精选辑》2CD.1998[FLAC+CUE整轨]
- 邝美云《心中有爱》1989年香港DMIJP版1MTO东芝首版[WAV+CUE]
- 群星《情叹-发烧女声DSD》天籁女声发烧碟[WAV+CUE]
- 刘纬武《睡眠宝宝竖琴童谣 吉卜力工作室 白噪音安抚》[FLAC/分轨][748.03MB]
- 理想混蛋《Origin Sessions》[320K/MP3][37.47MB]
- 公馆青少年《我其实一点都不酷》[320K/MP3][78.78MB]
- 群星《情叹-发烧男声DSD》最值得珍藏的完美男声[WAV+CUE]
- 群星《国韵飘香·贵妃醉酒HQCD黑胶王》2CD[WAV]
- 卫兰《DAUGHTER》【低速原抓WAV+CUE】
- 公馆青少年《我其实一点都不酷》[FLAC/分轨][398.22MB]
- ZWEI《迟暮的花 (Explicit)》[320K/MP3][57.16MB]