ollydebug 发表于 2015-2-15 17:06

一个简单CM的分析

本帖最后由 ollydebug 于 2015-2-15 17:10 编辑

这是CM的截图。

用OD载入,发现有壳,用esp定律脱掉,这里就不演示了。然后打开脱完壳后的文件,发现是易语言,下按钮事件,到达这个地方。

有3个call,都F7,发现最后一个是关键。F7跟进去。一路F8,果然,不一会,关键的地方到了。

这个call出来后eax的值明显是CRC32值,这里我们用原值修改一下3E9CDB90

继续F8,走到这个地方时,发现出来了一组数据

继续F8,又发现了关键的地方,这个call利用前面的那个数据进行加密生成了硬件码

F7这个call,发现这个算法是对称算法

这个CM的作者已经给我们提供了硬件码。现在就可以爆破了,找一个利用这种对称算法解密的地方,把要解密的数据换成作者给我们的硬件码即可。很快,找到了我们需要的地方。


改成作者给我们的硬件码B6CFBC7AD9E8FC45DC4F67D98DDAC104

解密出来的数据为

把解密出来的数据粘贴到空地址

最后,把获取数据call改为mov指令

保存修改的3处,运行,程序完美破解。

至于算法,先休息一下,等会再分析。我以后会给大家多出分析贴的。对了,或许会有人说,为什么帖子中有的call我跟进去显示的地址和call的地址不一样?自己上图中找。

ollydebug 发表于 2015-2-15 19:13

0回复,看来是我分析的东西太简单了

凌云9 发表于 2015-2-15 19:24

前来学习了
期待楼主更多教程!

双菜鱼 发表于 2015-2-15 20:52

学习一下.期待楼主分析更多更多的CM

Jack丶雷 发表于 2015-2-15 21:01

看着楼主的图片。我一脸模糊{:17_1061:}

吾爱大宝剑 发表于 2015-2-15 21:08

真厉害我在学习爆破!

ollydebug 发表于 2015-2-15 21:17

吾爱大宝剑 发表于 2015-2-15 21:08
真厉害我在学习爆破!

跟我一起分析这个CM的算法吧

yt753302 发表于 2015-2-17 01:19

ollydebug 发表于 2015-2-15 19:13
0回复,看来是我分析的东西太简单了

我和你一起学

vigers 发表于 2015-7-2 20:29

楼主标题简单的,一看对我而言不简单
页: [1]
查看完整版本: 一个简单CM的分析