一个简单CM的分析
本帖最后由 ollydebug 于 2015-2-15 17:10 编辑这是CM的截图。
用OD载入,发现有壳,用esp定律脱掉,这里就不演示了。然后打开脱完壳后的文件,发现是易语言,下按钮事件,到达这个地方。
有3个call,都F7,发现最后一个是关键。F7跟进去。一路F8,果然,不一会,关键的地方到了。
这个call出来后eax的值明显是CRC32值,这里我们用原值修改一下3E9CDB90
继续F8,走到这个地方时,发现出来了一组数据
继续F8,又发现了关键的地方,这个call利用前面的那个数据进行加密生成了硬件码
F7这个call,发现这个算法是对称算法
这个CM的作者已经给我们提供了硬件码。现在就可以爆破了,找一个利用这种对称算法解密的地方,把要解密的数据换成作者给我们的硬件码即可。很快,找到了我们需要的地方。
改成作者给我们的硬件码B6CFBC7AD9E8FC45DC4F67D98DDAC104
解密出来的数据为
把解密出来的数据粘贴到空地址
最后,把获取数据call改为mov指令
保存修改的3处,运行,程序完美破解。
至于算法,先休息一下,等会再分析。我以后会给大家多出分析贴的。对了,或许会有人说,为什么帖子中有的call我跟进去显示的地址和call的地址不一样?自己上图中找。
0回复,看来是我分析的东西太简单了 前来学习了
期待楼主更多教程! 学习一下.期待楼主分析更多更多的CM 看着楼主的图片。我一脸模糊{:17_1061:} 真厉害我在学习爆破! 吾爱大宝剑 发表于 2015-2-15 21:08
真厉害我在学习爆破!
跟我一起分析这个CM的算法吧 ollydebug 发表于 2015-2-15 19:13
0回复,看来是我分析的东西太简单了
我和你一起学 楼主标题简单的,一看对我而言不简单
页:
[1]