今日又偶得一小C,PEID一看有壳…脱之
我们的目的是逆向和分析算法
脱壳后发现是PHI写的 PHI和ASCII C 或者MASM32写的区别是很大的~
例如不能在关键API断点拉(我对PHI编程一点不熟悉 估计人家也用不到WINDOWS API)
那就找呗~
附上原文件+注册机 同样注册机是一贯的汇编编写…
给一组可用注册码:
虽然这算法简单 但编写这算法的帅哥真帅..看这序列号多好看!
光荣在于平淡,艰巨在于漫长
今日又偶得一小C,PEID一看有壳…脱之
我们的目的是逆向和分析算法
脱壳后发现是PHI写的 PHI和ASCII C 或者MASM32写的区别是很大的~
例如不能在关键API断点拉(我对PHI编程一点不熟悉 估计人家也用不到WINDOWS API)
那就找呗~
附上原文件+注册机 同样注册机是一贯的汇编编写…
给一组可用注册码:
虽然这算法简单 但编写这算法的帅哥真帅..看这序列号多好看!
今日再偶得一CRACKME文件,乃出自当年ACG破解组织成员之手~
我们说过目的是逆向不是破解,这个注册机编写过程不对程序进行断点(去壳情况下)
不调试跟踪,不单步并入
一组可用的注册码是:
shadowkong
189456
原程序带有中断检测机制,带有注册失败次数检测等~
以下是原文件+注册机~
同样用的是汇编实现~
今日再次偶的一crackme,这个小文件比较简单 适合各种菜鸟例如我~
这只对用户名做处理然后和序列号做比较的方式是序列号保护方式中最脆弱的
但我们的目的是逆向不是破解….
附上原文件+注册机:
今日又偶得1CRACKME小文件,比之前算法更具委婉性~
查看无壳后反汇编之…
算法关键部分在于打开注册表获取WS产品ID和程序半路出来的一个0x134步的解密
附上原文件+汇编版注册机(注明:注册机获取原文件关键字符串后 嫌处理字节太麻烦 故独立出来运算 编写了关键算法部分~)
晚安~
今日偶得一小CrackMe文件,爆破什么的很无聊,鉴于逆向水平烂到鬼一样,于是乎拿来玩玩~
附上注册机&原文件..注册机用汇编编写..
小总结:逆向水平实在太烂,需多多请教和多多练习
昨天用酷狗7听歌的时候越看那广告越不舒服…于是自作主张的把它去了~现在上传分享
由于酷狗7的反崩溃检测太恶心 以至于昨晚搞了好久~
之前的版本网上说能改外部文件实现 但是到现在最新版本的外外部文件已加密~变成了16进制文件~分析算法太麻烦
于是用了几个小方法..运行1小时后 还很坚挺~
一下是效果图:
最后是修改后的EXE:http://dl.dbank.com/c0gwjzdka2
之前看到一牛人把修改机器码而达到破解或者破软件硬性限制的目的,第一次听到突感此方法自叹不如,但研究了下发现,其实能通过修改反汇编代码而达到同样的目的. 汇编相对于机器码大家都知道,机器码要晦涩难懂得多,例如E8 EB 70XX 72XX之类的跳转指令,55 56 57等栈堆处理指定等,若没有长久的接触 谁能立马分辨出其对应的功能??在这并不是说修改机器码不OK,其实只要能达到目的而且不产生新的问题的话 修改啥都OK,
关键在与 修改机器码其实比修改汇编代码更能 产生附加BUG,当然读机器码就像读1234的人除外.
例如简单的修改一个跳转 JMP DWORD PTR [4*EAX+040300H],这咋一看是一个动态跳转,如果我要在第一次跳转的时候让它不跳…修改机器码和汇编代码的差别就出来了…
用汇编写了个半成品(部分技术超越暂时..待V1.2以后版本那啥)
功能有:
(1)获取内存状态
(2)端口占用状态
(3)进程列表+进程管理
(4)清理系统垃圾(非外部调用,外部调用参见https://shadowkong.com/archives/133)
首先上图~
比较悲剧的是端口监听功能上实现得太没进步了~还是外部调用…..
.
.
.
.
.
.
.
.
.
详解:
<1>获取内存状态
代码:
前面说到汇编仅仅用一个API就实现窗口重绘..
https://shadowkong.com/archives/104
今天再次用汇编尝试屏幕重绘 虽然效果一样 但是用到的API大有不同~
整个屏幕重绘的关键代码:
窗口重绘和屏幕重绘分别用到不同的API配对~
说实话屏幕重绘其实就是那么简单~
但是我额外给它加了个功能:
屏幕响应窗口按键~
也就是相当于QQ远程协助中的远程控制…
当然这里只实现了简单的 鼠标键键和鼠标指针移动…
上图上图..
原理在于:
用特别的API获取屏幕句柄~
.elseif eax== WM_CREATE
invoke GetDesktopWindow
mov WindowHwnd,eax
然后通过处理窗口按键时候的坐标在屏幕相应坐标响应事件~
mov eax,@stPoint.y
shl eax,16
add eax,@stPoint.x
invoke PostMessage,WindowHwnd,WM_LBUTTONDOWN,MK_LBUTTON,eax
invoke PostMessage,WindowHwnd,WM_LBUTTONUP,0,eax
呃 就是这样…
基本原理就是这样…
更深入的问题是:
如何是它能实现响应IO消息?
如何与HOOK联合起来形成屏幕监视?
如何与网编联合起来实现类似远程控制?
这涉及到TCP\IP协议族的图片传输问题..(暂时不能解决)