pojie_dd 发表于 2022-3-27 15:58

某静态代码分析工具(Understxxd)过验证

本帖最后由 pojie_dd 于 2022-3-27 16:25 编辑

### 背景介绍
Understxxd是一个静态代码分析工具,用来生成类图和流程图很方便和强大,用来分析没有详细文档的大型的源代码库相当顺手。
网上也有破解注册的版本,但是在断网情况下会提示无法验证本地证书,导致弹窗验证无法进入主界面。

有遇到同样问题的可以参考一下如下步骤。
### 工具
x64dbg

### 过程
#### 1.首先查个壳

ohh,不是有效的PE文件,直接拖入OD中提示可能不是一个32位PE文件,推测可能是64位的。
我也是第一次玩64位的破解,从论坛中下载x64dbg。
#### 2.载入分析
将执行文件拖入到 x64dbg中,直接右击搜索->查找所有模块->字符串,搜索关键词【Unable to Validate】。

直接找到相关字符串了,看来是没有加密处理,那么接下来就简单了。
双击定位到代码,定位到【0x7FF6CDD76C81】,加断点。
让程序跑起来,点击按钮【Use Legacy Licensing】

成功截下断点。

F8反复调试,发现在弹窗代码上方不远处有个关键跳转能够跳过整段提示代码,可能是关键跳,因此爆破一下试试。
```
00007FF6CDD76BD7 | 8BCE                     | mov ecx,esi                                                         |
00007FF6CDD76BD9 | E8 E27B1202            | call <understand.sub_7FF6CFE9E7C0>                                    |
00007FF6CDD76BDE | 84C0                     | test al,al                                                            |
00007FF6CDD76BE0 | E9 07010000            | jmp understand.7FF6CDD76CEC               这里je改为jmp               | 可能是判断是否进行弹窗的,这里爆破后不进行验证了
00007FF6CDD76BE5 | 90                     | nop                                                                   |
00007FF6CDD76BE6 | 41:83FD 02               | cmp r13d,2                                                            |
00007FF6CDD76BEA | 0F85 FC000000            | jne understand.7FF6CDD76CEC                                           |
```
如图上方【0x7FF6CDD76BE0】将je改为jmp之后能够跳过弹窗。
改为jmp之后,继续调试代码,运行到退出。发现这个函数的返回值在eax寄存器中,返回值为1,未爆破前返回值为0。

经过爆破,软件已经能够正常使用了。

下面两个红色箭头所指的jmp很奇怪,是往上跳转的,跟踪分析之后发现是进行重复验证的逻辑。当本地证书不通过的时候,程序会跳到上方,继续弹窗提示验证。爆破后直接跳过这两个jmp,跳过验证代码。
#### 3.保存文件
右击点击补丁,或者快捷键Ctrl+P,选择修补文件,另存文件即可保存。

pojie_dd 发表于 2022-3-28 18:09

eepp 发表于 2022-3-28 13:53
感谢分享,楼主用的是哪个版本?

5.1(Build 1026)的,写帖子的时候没注意,软件路径里面都包含64位信息了{:301_971:},这个软件也有32位版本的。

pojie_dd 发表于 2022-4-1 21:36

Hmily 发表于 2022-4-1 17:58
爆破尽量不要改跳转,看看上面call的返回值,到call里把返回值改了,可能可以一劳永逸,不用改多处。

谢谢大佬提点{:301_997:}

eepp 发表于 2022-3-28 13:53

{:1_893:}
感谢分享,楼主用的是哪个版本?

xtkj 发表于 2022-3-28 14:44

学习了。

yangkaicheng 发表于 2022-3-28 15:05

真想好好学学破解。没老师总是无法入门

dl0618 发表于 2022-3-31 10:08

学习中,感谢分享

donghuanliang 发表于 2022-4-1 14:24

学习了顶!!!

Hmily 发表于 2022-4-1 17:58

爆破尽量不要改跳转,看看上面call的返回值,到call里把返回值改了,可能可以一劳永逸,不用改多处。

ddh0591189 发表于 2022-4-11 15:52

求高手破解,联系我
页: [1] 2
查看完整版本: 某静态代码分析工具(Understxxd)过验证