AQQD 发表于 2021-2-15 11:03

浅析CM区实例一枚介绍网络验证和爆破思路


实例下载地址:https://www.52pojie.cn/thread-1365778-1-1.html

废话不多说,进入正题。

① 实例有网络通讯验证、Protect Professional v2.1.0.0 壳子对于有能力的大佬最好是脱壳后再分析 有利于分析

② 既然有网络验证 先抓包看看封包 随意登陆抓包目测类似Rsa 加密通讯上OD 找发包位置 易语言程序 GetVersion 先下段断下后 找00401000位置

目测经验有花指令用 E junk Code 去除花指令   (我是win7虚拟机调试的,然后抓包的时候就发现他提示一个错误框 提示软件检测到系统不匹配,暂停运行,或者升级系统后重试! 所以先搜字符串)

看有没有明文位置 结果发现有明文 双击进入找头部位置下端单步F8 后发现取系统版本call   0040B2BB    E8 67B5FFFF   call YiLing.00406827 取系统版本   和 0040B311    E8 56010000   call YiLing.0040B46C

取系统版本名 0040B324    E8 995FFFFF   call YiLing.004012C2                     ; 文本对比call对比是否等于 win10   so 这里必须让对比实现eax 赋值修改为 0 就可以跑起来了继续找 发包call   send 函数下端

段下来后看堆栈窗口找到回溯地址00437EF0    3965 C4         cmp dword ptr ss:,esp直接找到短尾 下端   004387C1    C2 6400         retn 0x64   段下来后 标记为 收包 call 尾部 看eax 数据发现封包

继续F8单步跟踪封包数据分析取消send 函数断点    00439825    B8 ACBA7900   mov eax,YiLing.0079BAAC                  ;存放 RsaJs 的位置   

③ 004398A9    B8 99ED7900   mov eax,YiLing.0079ED99                  ; uc_authcode解密函数存放位置    通过分析后得出结论 就是 易语言的调用 JScript   解密加密数据 跟踪到明文数据

004398C4    FF50 18         call dword ptr ds:解密call出明文

{"code":"1","data":{"version":"V2.0","notice":"YILING2.0_Formal\u5de5\u5177\u7bb1\u66f4\u65b0\u4e0a\u7ebf\uff01","update_data":"http:\/\/blog.sina.com.cn\/u\/2096696844","update_type":"2","static_data":"0","trial_interval":"0","software_state":"1","bindingdel_type":"1"}}

看起来像公告和自动升级跟踪到返回位置    004136F9    8945 FC         mov dword ptr ss:,eax//强制赋值 eax过掉网络公告和自动升级

类推 去登陆 在 发包尾部位置和解密位置可以得到数据   {"code":"608","data":{"endtime":"1628381288","point":"888","token":"vSeA5JnGtWXszSS6znGa"}}修改这两个数据 分别是16位现行时间戳 和 点数改成 2021-8-8 08:08:08

赋值位置00430DDD    8945 F0         mov dword ptr ss:,eax// 修改 Eax 位置

00757BD4   00位置hook位置和赋值位置   

把两处位置 hookjmp 修改代码就可以实现完美破解和永久无视更新。 (他的这个软件仅仅适用win10系统 前面提过)

00430DDD    8945 F0         mov dword ptr ss:,eax
00430DE0    8B5D F4         mov ebx,dword ptr ss:

00430DDD 补丁数据 E9056E3200

004136F9补丁数据E9D6443400

00757BD4补丁数据B8FD7B75008945FCE91EBBCBFF

00757BE7补丁数据B8167D75008945F08B5DF4E9EC91CDFF

00757BFD补丁数据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


总结:针对程序特有特征来分析和研究会破解起来更加事半功倍。牛年大吉!











你猫临死前 发表于 2021-2-19 23:26

挺好。就是没有图文。雾飒飒

Hmily 发表于 2021-3-17 15:08

要是配合一些图片就好了,合一起看得有些累。
页: [1]
查看完整版本: 浅析CM区实例一枚介绍网络验证和爆破思路