吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 23466|回复: 204
收起左侧

[原创] 玩玩破解,写给新人看(第十六集)

    [复制链接]
yyhd 发表于 2021-2-3 15:01
本帖最后由 yyhd 于 2021-10-16 00:24 编辑

与“反调试”的第次亲密接触

通过上一集的学习和练习,你对软件的反调试应该有了一个基本的了解。

首先要明白的是,我们破解者和软件的开发者之间是一个相互斗争的关系。

我们的目的是破解,软件开发者的目的是保护。

这一攻一守,一破一护就成了一个在计算机安全领域永恒的存在。

双方虽说是敌人,但又是相互依存,共同成长,缺一不可。

没有对方的存在,技术如何快速创新。

没有对方的存在,0和1的世界又是多么的寂寞!

呵呵,讲课前先卖弄一点哲学思考。

本节课,我们继续亲密接触一下反调试

这次的CM和上一集有些不同。

不知道朋友们注意到没有,上一集的CM是属于粗放型的性格。

你只要是打开了吾爱专版的OD,哪怕你还没有调试它,它也会提示你正在使用吾爱专版的OD

说实在的,这样的软件设计就非常不人性化了。

我只是打开OD,又没有动你,你就提示我纯属于咸吃萝卜淡操心

现在都提倡要精准施策,所以我们也要把上集的CM进行改造,让它能够更精准。

本集的CM的特点就是只要OD不调试自己,它就全当看不见。

只有当OD调试自己的时候,才会进行警告。

怎么做到的呢?

我们回顾一下上集的CM,那个CM是通过遍历所有正在运行的进程,当发现有吾爱专版OD的时候,就会报警。

我为什么要在OD前加了吾爱专版,完全没有其他不良的动机,只是因为上集的CM只是针对吾爱专版的OD来设计的,对其他版本的OD没有什么作用。

之所以选择吾爱专版OD,是因为这里的新人绝大多数都是用的这个版本的OD,所以不得已而为之。

上集的CM为什么只能对吾爱的OD才有效呢?

因为我是通过在进程中找是否有吾爱OD的窗口标题来进行判断的,不同版本的OD的窗口标题不同,所以对其他版本无效。

那么,这次的CM和上次的验证机制是完全不同的。

不同点有两个。

一是对所有的OD都有效,除非你的OD带有防调试的插件。

二是实施精准打击,就是只有当软件被OD调试才会报警,不会乱报。

我们先思考一下:

正常打开CM和在OD里运行CM,两者会有什么区别?

我告诉你,正常打开CM,它的父进程是Explorer.EXE,当然父进程ID就是Explorer.EXE的进程ID。

如果在OD里打开CM,它的父进程就是OD,当然父进程ID就是OD的进程ID。

至于什么是进程ID,你现在不用了解太多,否则会晕。

我们每个人是不是都有一个身份ID,就是我们身份证的号码。

同样,每个程序在运行时操作系统也会分配给它一个独有的身份号码,就叫进程ID。

操作系统就是通过这个进程ID来识别每个程序,进而可以管理每个程序。

我们可以通过火绒剑这个工具给大家看看两种情况下的CM父进程的区别。

第一种情况是CM正常启动,见下图:

5.jpg

红色箭头指的位置写着父进程ID:5556。这个5556是谁的进程ID呢?

再看下图:

2.png


上图中,蓝色方框内有很多进程ID,其中红色箭头指的数字是不是就是刚才的5556,再看绿色箭头指的Explorer.EXE。

说明,我们刚才说的是正确的,CM正常启动时,它的父进程是Explorer.EXE,父进程ID的值此时是5560。

第二种情况是我们通过OD来运行CM,我们再来看看父进程有没有变化?见下图所示:

3.png


上图的红色箭头指的父进程ID为3276,再看绿色箭头指的位置,显然3276就是吾爱破解OD的进程ID。

通过对比,大家就完全了解到,正常启动CM和通过OD加载CM这两种方式,CM的父进程是不同的。

知道了以上的不同。我们就可以通过判断CM运行时的父进程是否是Explorer.EXE来进行判断了。

如果是,就是正常运行;如果不是,说明被调试了,这就是本集CM的验证原理。

好了,我们明白了这个CM的反调试机制,怎么过检测呢?

如果你上节课通过字符串很容易的就找到了关键代码位置,那么这种方法对于本集这个CM就完全失效了,因为你搜索不到敏感字符串了,我给加密了。

那么怎么办?

你可以继续对CreateToolhelp32Snapshot这个函数下断点,因为和进程有关的判断基本上都要用到这个函数来找到进程的相关信息。

还有别的方法吗?

有。如果你坚持想用搜字符串的方法,我给你提供一个思路,就是你可以在内存里搜索Explorer.EXE。

这个是我故意留的一个可以搜索到的敏感字符串。

搜到后,你用我们以前讲过的在数据窗口下内存访问断点的方法断下来,然后一直F8,就可以到关键代码处。

还有方法吗?

当然有。这个方法特别简便,一下就可以直接到关键代码处,不过这节课暂时不讲,留在以后细细道来。

本节课的内容不少,而且有些知识点对于新人而言是非常陌生的,所以你会感觉有些难,这是非常正常的。

学习就是如此,从来都是从易到难。

新人朋友们学破解如同爬山。

刚开始爬的时候会很轻松,谈笑风生,越往上爬会觉得越吃力,然后就会有两种选择,也会有两种前途。

一种是放弃,一种是坚持。

选择放弃者就可能永远与破解无缘了,而选择坚持者,虽然会累些、苦些,但是终究会登上山顶,充分享受一览众山小的感觉。

当然,我们的初衷是玩破解,所以我们不必太勉强自己。

如果你觉得累了,就停下来歇一歇,有心情有体力有时间了就再继续。

但是我希望别轻易放弃。

因为在每个人的人生中,最容易做的就是放弃,而最令人后悔的都是曾经的放弃。

本集课件,我会放到附件里,大家可以下载玩玩。

另外,我又上传了一个CM(反调试_无法爆破),大家先玩玩看。


这个CM的第一个特点是非常简单,搜字符串就能看到所有的一切。

而另外一个特点才是重点,你按照下面的步骤来做:


1、用OD先把CM运行起来。


2、搜字符串,然后到关键代码处改跳转。


然后你会发现有“彩蛋”,暂时保密,大家玩玩吧,自己体会并思考。


如果你没有发现“彩蛋”,估计是你没有在OD里先运行CM,没有使用改关键跳进行爆破这种方法。




这个小彩蛋只是跟新人朋友们做一个演示,提供一种反调试的思路。

你要明白一点,反调试的方法有很多种,在攻防力量不相上下的时候,就要看谁更有创意。

我看下面的跟帖里有朋友已经找到了这个彩蛋,恭喜了!

但如果我把其他的关键代码也加了彩蛋,是不是难度就增加了。

就比如,我们以前说的易语言可以通过PUSH窗口的ID来绕过验证窗口,那么我在那里加一个彩蛋,是不是你就更换不了ID了呢?

如果我把这个彩蛋换成手榴弹。

就是当你修改关键代码的时候,我让你的OD窗口禁止点击或者干脆让你的OD窗口隐藏,你又能如何呢?

所以,做为我们破解的初学者而言,如果不了解一些反调试的知识和技术,你面前可能到处都是陷阱,就看别人想不想给你挖坑。

所以,大家悠着来,破解的路上好玩的地方很多,足够你玩!
如果您觉得我发的内容确实对您有所帮助,请麻烦您支持一个热心值,进行精神鼓励,也是我继续写下去的动力!
玩玩破解,写给新人看(第一集)
玩玩破解,写给新人看(第二集)
玩玩破解,写给新人看(第三集)
玩玩破解,写给新人看(第四集)
玩玩破解,写个新人看(第五集)
玩玩破解,写给新人看(第六集)
玩玩破解,写给新人看(第七集)
玩玩破解,写给新人看(第八集)
玩玩破解,写给新人看(第九集)
玩玩破解,写给新人看(第十集)
玩玩破解,写给新人看(第十一集)
玩玩破解,写给新人看(第十二集)
玩玩破解,写给新人看(阶段练习1)
玩玩破解,写给新人看(第十三集)
玩玩破解,写给新人看(第十四集)
玩玩破解,写给新人看(第十五集)
玩玩破解,写给新人看(第十六集)
玩玩破解,写给新人看(第十七集)
玩玩破解,写给新人看(第十八集)
玩玩破解,写给新人看(第十九集)
玩玩破解,写给新人看(第二十集)
玩玩破解,写给新人看(第二十一集)
玩玩破解,写给新人看(第二十二集)
玩玩破解,写给新人看(第二十三集)
玩玩破解,写给新人看(第二十四集)
闲谈如何破解软件?
玩玩破解——小白实战1,你也行!
玩玩破解——小白实战2,巧搜字符串
玩玩破解——小白实战3,易语言字符串比较通杀
玩玩破解——小白实战4,冰火两重天
对新人们学习《玩玩破解》系列教程的集中解答
玩玩破解—加点油,再前行!

反调试_检测父进程.zip

461.27 KB, 下载次数: 1734, 下载积分: 吾爱币 -1 CB

CM_反调试(无法爆破).zip

385.8 KB, 下载次数: 1510, 下载积分: 吾爱币 -1 CB

免费评分

参与人数 69吾爱币 +61 热心值 +65 收起 理由
qact + 1 + 1 热心回复!
RubyXun + 1 用心讨论,共获提升!
某中二绅士 + 1 + 1 用心讨论,共获提升!
zyr357246 + 1 + 1 谢谢@Thanks!
lyunmei001 + 1 谢谢大佬的分享
zecore + 1 + 1 谢谢@Thanks!
153657228401 + 1 + 1 谢谢@Thanks!
buddama + 1 + 1 我很赞同!
autumnair + 1 + 1 谢谢@Thanks!
huiye123 + 1 谢谢@Thanks!
xiaoyu2032 + 1 + 1 大佬帮忙看一下论坛下的虚拟机自带的OD,怎么禁用反反调试插件?把StrongOD.
yasha2333 + 1 + 1 我很赞同!
halou + 1 谢谢@Thanks!
thundersword + 1 + 1 谢谢@Thanks!
liking163 + 1 + 1 用心讨论,共获提升!
vooodooogooo + 1 + 1 谢谢@Thanks!
jodon + 1 用心讨论,共获提升!
努力加载中 + 1 + 1 用心讨论,共获提升!
totort + 1 + 1 我很赞同!
a42010316 + 1 + 1 谢谢@Thanks!
暗语影 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
mrcracker + 1 谢谢@Thanks!
H.Ra + 1 + 1 谢谢@Thanks!
zhuzhuwa + 1 谢谢@Thanks!
wwhtm + 1 + 1 谢谢@Thanks!
chinawolf2000 + 1 + 1 热心回复!
caleb110 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
nikolazero + 1 + 1 谢谢@Thanks!
751811164 + 1 谢谢@Thanks!
FrozenW + 1 + 1 谢谢@Thanks!
Void1024 + 1 + 1 我很赞同!
15252257763 + 1 + 1 我很赞同!
muyi_486 + 1 + 1 我很赞同!
synopados + 1 + 1 谢谢@Thanks!
codetimer + 1 + 1 我很赞同!
Barons + 1 非常感谢楼主
chenxin12123 + 1 + 1 从第一课到现在,虽然只看懂一点,但也受益匪浅,总结:想进步、实践摸索
WAlitudealiy + 1 + 1 谢谢@Thanks!
elevo + 1 + 1 谢谢@Thanks!
那又A怎样 + 2 + 1 谢谢@Thanks!
dbmk + 1 + 1 我很赞同!
虾真皮 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
Jaro + 1 + 1 热心回复!
Trisscute + 1 + 1 我很赞同!
lho + 1 谢谢@Thanks!
大街上要饭的 + 1 我很赞同!
小小的石头13 + 1 + 1 我很赞同!
khadwf + 1 + 1 谢谢@Thanks!
爱笑的眼 + 1 + 1 谢谢@Thanks!
wuboxun + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
一步一步来 + 1 + 1 用心讨论,共获提升!
look1232000 + 1 我很赞同!
我是神的亲戚 + 1 + 1 谢谢@Thanks!
wxxbc + 1 + 1 我很赞同!
开心小乐 + 1 + 1 谢谢@Thanks!
行酒令 + 1 + 1 谢谢@Thanks!
羁o绊 + 1 + 1 用心讨论,共获提升!
yunkof + 1 + 1 谢谢@Thanks!
吾爱人类 + 1 + 1 谢谢@Thanks!
52ppjj + 1 + 1 我很赞同!
li1987liang + 2 + 1 谢谢@Thanks!
YMYS + 1 + 1 我很赞同!
唐三没藏 + 1 + 1 谢谢@Thanks!
a916422 + 1 + 1 谢谢@Thanks!
0adsl + 1 + 1 谢谢@Thanks!
xzl9552547 + 1 用心讨论,共获提升!
tangyi606 + 1 谢谢@Thanks!
菜鸟--不二 + 1 + 1 第二
小图 + 1 + 1 先评分再看

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Jx29 发表于 2021-2-3 16:30
我通过下对话框断点找到关键跳
1.png
复制到可执行文件后我发现跳转还原了
将这里改成retn,跳转就不会还原了
2.png
leroy特洛伊 发表于 2021-2-3 15:56
本帖最后由 leroy特洛伊 于 2021-2-3 16:07 编辑
q3125418 发表于 2021-2-3 15:48
我认为彩蛋是关键跳转自动还原!

没错想通过修改那个JE会被还原    既然JE会还原我就管他 让他自由跳  我半路来个回首掏JMP跳回去 跳到JE下面就行了  也可以补码操作
QQ截图20210203160350.png
ptcdxhz 发表于 2021-2-3 22:34
无标题.png 爆破后文件名改为原文件名,好像可以正常运行。 2.png 原文件一旦改名运行就会出错
1113519447 发表于 2021-2-8 21:20
QQ图片20210208211909.png 先交作业
 楼主| yyhd 发表于 2021-2-3 15:42
q3125418 发表于 2021-2-3 15:40
彩蛋难道是代码自动还原吗?
把JE NOP 运行程序会还原为JE
方法1 直接PUSH 成功窗口

呵呵,恭喜朋友,你拿到彩蛋了!
Casuwin 发表于 2021-3-30 18:44
同样,没碰到自动还原,用的吾爱虚拟机里的od,之前的反调试也是,估计被插件直接搞定了,但问题是我找不到反调插件在哪。
唯爱丶雪 发表于 2021-2-4 19:39

对于暗桩,我只改了两个RET
konosubaakua 发表于 2021-2-11 14:19
交作业
1.png

2.png

3.png

刀大喵 发表于 2021-2-3 15:07
本帖最后由 刀大喵 于 2021-2-3 16:10 编辑

这也行?          1.png    

那个跳转确实会还原回去  nop也没用
特洛伊 的回手掏确实另辟蹊径

mili 发表于 2021-2-3 15:18
上课了兄弟们
sslssl991 发表于 2021-2-3 15:23
学习学习
卡卡loveTS 发表于 2021-2-3 15:24
前排支持! 作者很给力。
leroy特洛伊 发表于 2021-2-3 15:24
本帖最后由 leroy特洛伊 于 2021-2-3 16:06 编辑

QQ截图20210203153219.png 内置 账号密码

爆破,不要企图修改那个跳转。
heliopolis0124 发表于 2021-2-3 15:26
前排支持!!!
菜鸟--不二 发表于 2021-2-3 15:26
已读完  感谢楼主分享
Jx29 发表于 2021-2-3 15:35
成功爆破
q3125418 发表于 2021-2-3 15:40
彩蛋难道是代码自动还原吗?
把JE NOP 运行程序会还原为JE
方法1 直接PUSH 成功窗口
方法2 mov eax,0x1
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-21 16:28

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表