浅析CM区实例一枚介绍网络验证和爆破思路

实例下载地址:https://www.52pojie.cn/thread-1365778-1-1.html

废话不多说,进入正题。

① 实例有网络通讯验证、  Protect Professional v2.1.0.0 壳子  对于有能力的大佬最好是脱壳后再分析 有利于分析

② 既然有网络验证 先抓包看看封包 随意登陆抓包目测类似Rsa 加密通讯  上OD 找发包位置 易语言程序 GetVersion 先下段  断下后 找00401000位置

目测经验有花指令  用 E junk Code 去除花指令   (我是win7虚拟机调试的,然后抓包的时候就发现他提示一个错误框 提示  软件检测到系统不匹配,暂停运行,或者升级系统后重试! 所以先搜字符串)

看有没有明文位置 结果发现有明文 双击进入  找头部位置下端  单步F8 后发现取系统版本call   0040B2BB    E8 67B5FFFF     call YiLing.00406827 取系统版本   和 0040B311    E8 56010000     call YiLing.0040B46C

取系统版本名 0040B324    E8 995FFFFF     call YiLing.004012C2                     ; 文本对比call  对比是否等于 win10   so 这里必须让对比实现  eax 赋值修改为 0 就可以跑起来了  继续找 发包call   send 函数下端

段下来后看堆栈窗口  找到回溯地址  00437EF0    3965 C4         cmp dword ptr ss:[ebp-0x3C],esp  直接找到短尾 下端   004387C1    C2 6400         retn 0x64   段下来后 标记为 收包 call 尾部 看  eax 数据  发现封包

继续F8  单步跟踪封包数据分析  取消send 函数断点    00439825    B8 ACBA7900     mov eax,YiLing.0079BAAC                  ;  存放 Rsa  Js 的位置   

③ 004398A9    B8 99ED7900     mov eax,YiLing.0079ED99                  ; uc_authcode  解密函数存放位置    通过分析后得出结论 就是 易语言的调用 JScript   解密加密数据 跟踪到明文数据

004398C4    FF50 18         call dword ptr ds:[eax+0x18]  解密call  出明文  

{"code":"1","data":{"version":"V2.0","notice":"YILING2.0_Formal\u5de5\u5177\u7bb1\u66f4\u65b0\u4e0a\u7ebf\uff01","update_data":"http:\/\/blog.sina.com.cn\/u\/2096696844","update_type":"2","static_data":"0","trial_interval":"0","software_state":"1","bindingdel_type":"1"}}

看起来像公告和自动升级跟踪到返回位置    004136F9    8945 FC         mov dword ptr ss:[ebp-0x4],eax  //  强制赋值 eax  过掉网络公告和自动升级

类推 去登陆 在 发包尾部位置和解密位置可以得到数据   {"code":"608","data":{"endtime":"1628381288","point":"888","token":"vSeA5JnGtWXszSS6znGa"}}  修改这两个数据 分别是16位现行时间戳 和 点数  改成 2021-8-8 08:08:08

赋值位置  00430DDD    8945 F0         mov dword ptr ss:[ebp-0x10],eax  // 修改 Eax 位置

00757BD4   00位置  hook位置和赋值位置   

把两处位置 hookjmp 修改代码  就可以实现完美破解和永久无视更新。 (他的这个软件仅仅适用win10系统 前面提过)  

00430DDD    8945 F0         mov dword ptr ss:[ebp-0x10],eax
00430DE0    8B5D F4         mov ebx,dword ptr ss:[ebp-0xC]

00430DDD 补丁数据 E9056E3200

004136F9  补丁数据  E9D6443400

00757BD4  补丁数据  B8FD7B75008945FCE91EBBCBFF

00757BE7  补丁数据  B8167D75008945F08B5DF4E9EC91CDFF

00757BFD  补丁数据 7B22636F6465223A2231222C2264617461223A7B2276657273696F6E223A2256322E30222C226E6F74696365223A2259494C494E47322E305F466F726D616C5C75356465355C75353137375C75376262315C75363666345C75363562305C75346530615C75376562665C7566663031222C227570646174655F64617461223A22687474703A5C2F5C2F626C6F672E73696E612E636F6D2E636E5C2F755C2F32303936363936383434222C227570646174655F74797065223A2232222C227374617469635F64617461223A2230222C22747269616C5F696E74657276616C223A2230222C22736F6674776172655F7374617465223A2231222C2262696E64696E6764656C5F74797065223A2231227D7D00000000000000000000207B22636F6465223A22363038222C2264617461223A7B22656E6474696D65223A2231363238333831323838222C22706F696E74223A22383838222C22746F6B656E223A2276536541354A6E47745758737A5353367A6E4761227D7D200000000000

总结:针对程序特有特征来分析和研究会破解起来更加事半功倍。牛年大吉!

THE END
喜欢就支持以下吧
点赞0
分享
评论 抢沙发
  • 管埋员

    昵称

  • 取消
    昵称