ximo 发表于 2009-1-20 16:30

一个简单的.NET程序的脱壳以及破解

前几天有朋友问.NET程序的破解,又鉴于论坛里关于.NET脱壳和破解的文章也不多,于是抽空写一个。由于本人也很少接触.NET的程序,因此文章没什么技术含量,用到的技术也是在网上很早就公开的东西。本文仅仅是本人分析.NET程序的一点基本套路而已,有什么错误还请多多指教。
本文的目标文件是一个非常简单的CrackMe.
本CrackMe的任务有4个:
1.脱壳
2.去NAG
3.去灰色按钮
4.破解
OK,一个一个来完成任务吧。
一、脱壳
查壳发现为:



按照经验,此程序应该是用.NET Reactor加的壳
下面来脱壳吧
根据前人经验,此壳其实只是在简单的混淆,在运行的同时,在内存中会释放原程序的镜像
根据这一特点,我们下断点:BP WriteProcessMemory,然后F9运行,中断下来
中断下来看堆栈



写入的地址为:17B1050
在数据窗口查看,然后拉到最顶端



可以发现,PE头在017B0000
于是可以dump此地址的镜像。
当然,此时dump下来的程序不行,因为还有好多内容没写入。于是,不断SHIFT+F9,直到程序运行。
这时候就可以dump了.
用LordPE,区域转存017B0000这个区段,保存为dumped.exe就OK了.



不过,此时dump后,程序是无法运行的。
我们还得再用CFF修正几个量
(1).选Nt Headers,再File Header,然后选Characteristics,再点旁边的Click here,在出现的对话框中,去掉“File is a DLL”就OK了。



(2)修正MetaData RVA和MetaData Size的值
MetaData RVA值的获得可以用2种方法
第一种:原程序中,下完BP WriteProcessMemory,F9运行,第一次中断的时候就dump这个区段,此时的MetaData RVA是正确的。
在CFF中,选.NET Directory,看MetaData RVA的值,并记录:



记录这个值为A400,然后在dumped.exe中同样修正这个值为A400
第二种:参考老K的文章
CFF中,选Address Converter,然后搜索字符“BSJB”



搜索到偏移地址为:9400
接着就换算成RVA的值:



换算结果同样为A400
下面接着来计算MetaData Size的值
选Optional Header,接着点Data Directories ,然后看Import Directory RVA 的值



记下值为BD4C
所以,
MetaData Size=BD4C-A400=194C
故把MetaData Size的值修正为194C



最后,把修改完的程序保存,就OK了,程序可以正常运行了。
脱壳就到此结束了,再用PEiD查下,已经无壳了



另外一种抓取镜像文件的方法如下(参考老K文章):
首先运行下原程序,继续下标题为:Sample Crackme
OD载入程序,接着F9运行程序,然后ALT+M打开内存镜像,CTRL+B,在搜索UNICODE字符串“Sample Crackme”



大约搜索2次后,就来到下面的地方:



拉到最上端



然后就选备份,保存数据文件,扩展名改为.exe就行



后续的操作同上

二、去NAG
运行程序可以发现,此程序有个讨厌的NAG,并且作者也要求我们去掉



分析.NET程序常用的工具为:ildasm2.0,Reflector,xenocode fox
我这里就用xenocode fox这个了,因为这个工具可以查看地址
当然,默认的选项可能没显示地址,我们可以自己手动改下设置
在设置中,选DeCompiler这个选项卡,然后勾上“Show method body address”前面的勾就OK了



在语言(Language)选项中,我们先为了分析方便,可以选C#语言,当然你也可以选其他的



OK,下面就找关键地方吧,这个没什么好说的,靠自己去寻找。



很明显了吧,这个地方就是显示NAG窗口的代码。
下面就修改这个代码吧,思路就是,在此代码段的头,直接ret,这样,就可以避免产生NAG窗口了。
为了看机器码和偏移地址,我们把语言改为中间语言IL Assembly
代码如下:
method private hidebysig instance void uuNkODx(object, System.EventArgs) cil managed
{
   // Method Body Address: 0x00001524
   // Code Size: 14 byte(s)
   .maxstack 1
   .locals init (
          SampleCrackme.frmNag nag1)
   L_0000: newobj instance void SampleCrackme.frmNag::.ctor()
   L_0005: stloc.0
   L_0006: ldloc.0
   L_0007: callvirt instance System.Windows.Forms.DialogResult System.Windows.Forms.Form::ShowDialog()
   L_000c: pop
   L_000d: ret
}
可以发现,ret的机器码为0x 2A,而开头代码段的机器码为0x 73,偏移地址为0x00001524
接着就用16进制编辑工具打开脱壳后的程序,定位到0x00001524,把起始代码0x 73修改为0x 2A



修改后保存一下,就去掉NAG了

三、去灰色按纽



原程序这个Check按纽是灰色,而用一般的灰色按纽精灵又去不掉,因为,我们就自己手动来去吧。
同样用xenocode fox来进行分析
private void uQZDKK ()
{
   // Method Body Address: 0x00001628
   uuNkODx = new Container();
   uvUSBXHuS = new Label();
   ubGakVp2Mu = new Label();
   uJUoPB0V4HyITVABlwk = new TextBox();
   uQZDKK = new TextBox();
   uSIEDr = new Button();
   ulcmJh = new Button();
   usL7yU = new Button();
   u2lcYy2h = new ToolTip(uuNkODx);
   base.SuspendLayout();
   uvUSBXHuS.AutoSize = true;
   uvUSBXHuS.Location = new Point(9, 11);
   uvUSBXHuS.Name = "label1";
   uvUSBXHuS.Size = new Size(0x23, 13);
   uvUSBXHuS.TabIndex = 0;
   uvUSBXHuS.Text = "Name";
   ubGakVp2Mu.AutoSize = true;
   ubGakVp2Mu.Location = new Point(9, 0x28);
   ubGakVp2Mu.Name = "label2";
   ubGakVp2Mu.Size = new Size(0x21, 13);
   ubGakVp2Mu.TabIndex = 1;
   ubGakVp2Mu.Text = "Serial";
   uJUoPB0V4HyITVABlwk.Location = new Point(0x35, 9);
   uJUoPB0V4HyITVABlwk.Name = "txtName";
   uJUoPB0V4HyITVABlwk.Size = new Size(0xe3, 0x14);
   uJUoPB0V4HyITVABlwk.TabIndex = 2;
   uJUoPB0V4HyITVABlwk.TextAlign = HorizontalAlignment.Center;
   uQZDKK.Location = new Point(0x35, 0x25);
   uQZDKK.Name = "txtSerial";
   uQZDKK.Size = new Size(0xe3, 0x14);
   uQZDKK.TabIndex = 3;
   uQZDKK.TextAlign = HorizontalAlignment.Center;
   uSIEDr.Enabled = false;
   uSIEDr.FlatStyle = FlatStyle.Flat;
   uSIEDr.Location = new Point(12, 0x45);
   uSIEDr.Name = "btnCheckIt";
   uSIEDr.Size = new Size(0x3f, 0x1a);
   uSIEDr.TabIndex = 4;
   uSIEDr.Text = "&Check It!";
   u2lcYy2h.SetToolTip(uSIEDr, "2. Challenge, please enable this button");
   uSIEDr.UseVisualStyleBackColor = true;
   uSIEDr.Click += new EventHandler(this.uJUoPB0V4HyITVABlwk);
   ulcmJh.DialogResult = DialogResult.Cancel;
   ulcmJh.FlatStyle = FlatStyle.Flat;
   ulcmJh.Location = new Point(0x72, 0x45);
   ulcmJh.Name = "btnExit";
   ulcmJh.Size = new Size(0x3f, 0x1a);
   ulcmJh.TabIndex = 5;
   ulcmJh.Text = "&Exit";
   ulcmJh.UseVisualStyleBackColor = true;
   ulcmJh.Click += new EventHandler(this.uvUSBXHuS);
   usL7yU.FlatStyle = FlatStyle.Flat;
   usL7yU.Location = new Point(0xd8, 0x45);
   usL7yU.Name = "btnAbout";
   usL7yU.Size = new Size(0x3f, 0x1a);
   usL7yU.TabIndex = 6;
   usL7yU.Text = "&About";
   usL7yU.UseVisualStyleBackColor = true;
   usL7yU.Click += new EventHandler(this.ubGakVp2Mu);
   base.AcceptButton = uSIEDr;
   base.AutoScaleDimensions = new SizeF(6.00F, 13.00F);
   base.AutoScaleMode = AutoScaleMode.Font;
   base.CancelButton = ulcmJh;
   base.ClientSize = new Size(0x124, 0x65);
   base.Controls.Add(usL7yU);
   base.Controls.Add(ulcmJh);
   base.Controls.Add(uSIEDr);
   base.Controls.Add(uQZDKK);
   base.Controls.Add(uJUoPB0V4HyITVABlwk);
   base.Controls.Add(ubGakVp2Mu);
   base.Controls.Add(uvUSBXHuS);
   base.FormBorderStyle = FormBorderStyle.FixedToolWindow;
   base.Icon=
(Icon)newComponentResourceManager(typeof(Form1)).GetObject("$this.Icon");
   base.Name = "Form1";
   base.StartPosition = FormStartPosition.CenterScreen;
   Text = "Sample Crackme";
   base.Load += new EventHandler(this.uuNkODx);
   base.ResumeLayout(false);
   base.PerformLayout();
}
仔细分析可以发现这行代码:
uSIEDr.Enabled = false;
很明显,就这行代码把这个按钮的可用属性设置为了假,也就是变成的灰色按钮
下面,我们就把这个“假”修改为真,让这个按纽可用,把语言修改为中间语言,再分析
代码太多,稍微省略点:
// Method Body Address: 0x00001628
L_01e5: ldarg.0
   L_01e6: ldfld System.Windows.Forms.Button SampleCrackme.Form1::uSIEDr
   L_01eb: ldc.i4.0
   L_01ec: callvirt instance void System.Windows.Forms.Control::set_Enabled(bool)
   L_01f1: ldarg.0
   L_01f2: ldfld System.Windows.Forms.Button SampleCrackme.Form1::uSIEDr
   L_01f7: ldc.i4.0
   L_01f8: callvirt instance void System.Windows.Forms.ButtonBase::set_FlatStyle(System.Windows.Forms.FlatStyle)
   L_01fd: ldarg.0
   L_01fe: ldfld System.Windows.Forms.Button SampleCrackme.Form1::uSIEDr
   L_0203: ldc.i4.s 12
   L_0205: ldc.i4.s 69
   L_0207: newobj instance void System.Drawing.Point::.ctor(int32, int32)
   L_020c: callvirt instance void System.Windows.Forms.Control::set_Location(System.Drawing.Point)
   L_0211: ldarg.0
   L_0212: ldfld System.Windows.Forms.Button SampleCrackme.Form1::uSIEDr
   L_0217: ldstr "btnCheckIt"
简单分析结果为:
L_01eb: ldc.i4.0 的代码修改为相反的,也就是原来的机器码0x16修改为0x17
现在来计算下偏移地址:
0x1628+0x1eb=0x1813
同样用16进制工具修改:



修改完后保存,看下效果



哈,灰色按钮去掉了。下面就进行最后1个步骤了:破解!
四、破解
继续用那工具分析吧
private void uJUoPB0V4HyITVABlwk (object , EventArgs )
{
   // Method Body Address: 0x00001564
   new MD5CryptoServiceProvider();
   byte[] inArray = new UTF8Encoding().GetBytes(uJUoPB0V4HyITVABlwk.Text);
   string text1 = Convert.ToBase64String(inArray);
   if ((uQZDKK.Text == "") || (uJUoPB0V4HyITVABlwk.Text == ""))
   {
          MessageBox.Show("Please enter your name and serial", "Reverse Engineering Association");
   }
   else if (text1 == uQZDKK.Text)
   {
          MessageBox.Show("Congratulation! You are very good", "Reverse Engineering Association");
   }
   else
   {
          MessageBox.Show("No,no try it again", "Reverse Engineering Association");
   }
}
汗,源代码几乎都出来了,应该是很明显了吧
算法已经一目了然了吧:
RegCode=base64(RegName)
验证一下:
RegName=ximo
RegCode=eGltbw==



看,注册成功了吧

下面再看下爆破的,分析下中间代码:
省略点代码:
// Method Body Address: 0x00001564
L_0069: callvirt instance string System.Windows.Forms.Control::get_Text()
   L_006e: call bool string::op_Equality(string, string)
   L_0073: brfalse.s L_0086
   L_0075: ldstr "Congratulation! You are very good"
   L_007a: ldstr "Reverse Engineering Association"
   L_007f: call System.Windows.Forms.DialogResult System.Windows.Forms.MessageBox::Show(string, string)
   L_0084: pop
   L_0085: ret
   L_0086: ldstr "No,no try it again"
   L_008b: ldstr "Reverse Engineering Association"
   L_0090: call System.Windows.Forms.DialogResult System.Windows.Forms.MessageBox::Show(string, string)
   L_0095: pop
   L_0096: ret
也是很明显吧

L_0073: brfalse.s L_0086

把此代码的fale改为true就行了,换成机器码就是
0x2C改0x2D
偏移地址为:
0x1564+0x73=0x15D7



保存看效果:



看到没,随便输什么都正确了。
整个CM的分析到此全部结束了。
总结一下:
其实.NET程序的分析也没想象中的那么难,上手也是比较容易的。新手朋友也不要怕.NET程序,其实.NET程序有点类似VB的P-CODE的分析。不过分析也是需要很大的耐心,并掌握写常用的机器代码。附上张Squn提供的机器码对照表,方便大家:



其实我也是刚刚才接触.NET程序,文章中难免有很多错误,请大家多多包涵,并提出错误的意见,谢谢。

作者:ximo

a2053216518 发表于 2014-11-1 12:08

大大,,这个公式我还不是很明白:数据的文件偏移 = (数据的内存RVA-数据所在节的RVA)+数据所在节的文件偏移

数据的内存RVA=虚拟地址
数据所在节的RVA=rva地址
数据所在节的文件偏移=BSJB搜索出来的偏移


这样理解对吗??

qq513701092 发表于 2009-1-20 17:01

超神就是强大

沙发咯 ~~~

bensonhb 发表于 2009-1-20 17:25

没啥好说的,顶就一个字了,收藏起来以后再看!!!!!

dgqb2008 发表于 2009-1-20 18:37

实在强大佩服佩服

zapline 发表于 2009-1-20 18:45

膜拜!
超神力收徒弟不?

mycsy 发表于 2009-1-21 19:24

必须收藏!!!

以备后用!!!

过段时间在写个CM.NET

shsww 发表于 2009-1-21 21:20

这个的确强悍!直接看不懂啊!

hbfp 发表于 2009-1-22 12:24

没动过NET程序,收藏一份.

darwen 发表于 2009-1-22 15:56

学习了 谢谢楼主 啊

看看有没有我期待的?帮楼主顶了

wgz001 发表于 2009-1-22 17:29

超大   只有膜拜的分    :)
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: 一个简单的.NET程序的脱壳以及破解