大哈爆破续传上卷

首先是前情回顾:我们上次在 大哈:简易爆破攻略 中说道,我们使用了一种毫无费脑细胞的爆破方法,通过修改该软件关键的DLL文件中时间函数来达到无限试用的目的。
本卷中,我们将使用“穷追猛打式”,来让软件返回全局注册标志,达到仿注册版99%的效果。另,大哈爆破续传下卷中,将尝试挑战作“脏器移植手术” (换码)
这个程序,我们必须使用x64dbg来进行调试,因此,我们要先分析一下敌我兵情对比,敌我双方战力储备,后勤补给等方面的资料对比来。

敌方: 可以加壳 我方:可以脱壳敌方: 反调试我方:附加进程,反反调试 敌方:中断进程、挂起进程、调用其他服务进程我方:恢复线程,利用插件挂载子进程 敌方:加密字符串,另我方头大找不到线索 我方:可以跨模块搜索,模块API调用列表、全局变量或常量搜索、对比临近版本得到特征码、搜索关键的汇编指令、模糊搜索汇编指令 敌方:制造兰屏事件 我方:可以利用相关软件找其事件 敌方:界面中暗藏两组标签,未注册时显示一组,注册时显示另一组 我方:利用硬件断点定位,资源修改工具查看,16进制编辑器里查看 敌方: 网络发包,网络登录 我方: 网络抓包,解密抓取部分数据 敌方: 制造暗桩,令程序崩溃或报错 我方: 劫持注入修改等方式解决一部分 敌方: 对关键的代码进行伪装加密,分散保存 我方: 满足条件断点自动化跟踪、对比每次走势、复合条件断点、跑脚本、自制程序来针对 敌方: 马上升级修补代码 我方: 禁用升级,修改hosts,通杀补丁(这个飘云表哥们常用手法之一,孜孜不倦,乐此不疲。 )

接下来,我们回到这个程序中,我们要说的是,通常我们去追踪一个注册码,我们势必要穷追猛打跟踪一下这个程序关于注册码部分的内容,然后在关键的时刻返回给程序一个“合法的”注册标志或状态。
在x32dbg/x64dbg中需要掌握的知识点有,条件断点,步进步过直到满足条件。。。;追踪记录,类似的还有插件和相关的命令。然后其他就是结合普通断点,硬件断点和内存断点了。另外IDA的导出
地图也能为我们起到标明航线起到启明灯的效果。另外一个好的打入注释的方法,也是需要自己了解和整理运用下的,比如说我吧,我习惯先这到一个地方作为切入点,然后
标注为【起点、或进入点1】,当你遇到分叉路口时,可以记作【A1_XXX_序号_你的其他注释】。比如【A1_调用注册表中的注册码】。。。那面下次找到它的上一级时【A1_1_注册码之上一级分支】。。
以此类推。。。。当找到其他的相关时【B_。。。】以此类推,这个完全按个人习惯来了,当然养成一个好的汇编逆向注释习惯是有更大的好处的。

然后【标签】也是类似吧,这个完全可以自己来发挥了。这个笔记记好了,时间久了,你完全可以不用上机调试,来看看关键的自己的一些可以借鉴的破解思路来,因为前面我们的标号走线图已经很
给力和完美的诠释这一点啦~~

接下来理论部分,我们说完了,就开始实战动手,考核实际运用的能力了。

我们上回书说到,regkey.xml是该软件关于注册的一个钥匙文件,下面我们就要来跟踪一下它了。后面的故事也是在围绕它展开。
其实对一个软件来着,安装前,安装后,第一次使用,过期时使用,不少共享软件皆有外在、内在的细微变化。能否捕获到对其进行分析是十分重要的。
有很多人不明白这一点,因此贻误了很多战机。再有一点也很关键,其实不同的阶段下皆有技巧和大海捞金方法可言。还有一点,对这个程序的架构,编程语言的理解程度是我们取胜的关键。
你都不明白这个楼大致是怎么盖的,也是无从找到着力点的原因之一。

好了,先写这么多吧,临时存档

THE END
喜欢就支持以下吧
点赞0
分享
评论 抢沙发
管埋员的头像-小北的自留地

昵称

取消
昵称