吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 13963|回复: 27
收起左侧

[分享] Script: MoleBox 2.x Unpacker

  [复制链接]
Hmily 发表于 2010-2-1 00:52
标 题: 【原创】Script: MoleBox 2.x Unpacker
作 者: CCDebuger
时 间: 2010-01-28,17:04
链 接: http://bbs.pediy.com/showthread.php?t=106136

【文章标题】: Script: MoleBox 2.x Unpacker
【文章作者】: CCDebuger
【下载地址】: 自己搜索下载
--------------------------------------------------------------------------------
【详细过程】
  这个脚本去年就写好了。当时是基于 MoleBox 的新版本写的,后来在测试旧版的时候发现旧版和新版在解包打包的文件时顺序有所不同,新版是把主程序运行时要用到的文件在执行主程序前先解包出来,再解包主程序运行,而旧版是先解出主程序再解打包文件。当然这里说的打包文件不包括进入主程序后运行各项功能再调用的打包文件。本来准备修改一下脚本再支持旧版的。不过当时去玩别的东西了,就扔在那打算过几天再写的。这一过就是大半年,这次从 MoleBox 网站下了个 MoleBox9x 啥的(就是以前的 MoleBox Pro 版本),准备重写一下脚本的。不过看了一下以前的代码,虽然有点注释,但我也不记得以前写的时候是啥思路了。真要改的话还是太费劲了。算了,反正大家现在大部分都用的新版吧?我就不改了,谁有兴趣谁改一下支持旧版吧。以后有空再玩玩 MoleBox 网站上那个 Ultra 版本。下面对脚本作一下说明吧,主要是针对新版的:
  
1、脚本支持 MoleBox 目前的新版,如 MoleBox 网站上的 MoleBox9x 版本。旧版(这地方还不太好定义)支持不完整,只支持解包在主程序运行前的文件及主程序,其它的不管。
  
2、脚本类似与脱壳机,会自动解包 MoleBox 打包程序的主程序及里面的打包文件,解包后的打包文件和打包前的原始文件基本一样,解包后的主程序名为“UN_XXXX(这里的 XXXX 就是原加壳的程序名)”,解包后的程序直接就可以使用。
  
3、脚本自动生成 FileList.txt 和 FileRemainList.txt 这两个文件,FileList.txt 里保存的是所有打包文件的文件名,FileRemainList.txt 保存的是运行完脚本后没解包出来的文件名。如果这个文件是空的,那恭喜你,文件都解出来了。
  
4、脚本运行完了可以看看 OD 的日志窗口,了解一些信息。

  
  作为此次原打算修改脚本活动的副产品,MoleBox 网站上最新版本的 MoleBox9x.v2.3682 惨遭蹂躏,这里顺便贴一下 XXOO 的记录
  
  1、运行我写的脱壳脚本 MoleBox 2.x Unpacker.txt,把除了 mbox2_bootupDbgLt 和 mbox2_bootupLt 外的所有文件先解出来(剩余没解出来的文件可以通过查看脚本自动生成的 FileRemainList.txt 来了解)。
  
  2、重新用 OD 载入程序,忽略所有异常,F9 一直跑到注册窗口出现。这个程序在进入主界面的时候会检测调试器,省点力气,直接用海风的 StrongOD,把内核模式直接选上,隐藏调试器即可。
  
  3、随便输入注册名和注册码,点注册的时候会弹出一个注册码错误的窗口。现在在 OD 中设断 bp MessageBoxA,重新点那个注册按钮,会被断下。现在根据堆栈返回到相关位置(注意别在前面跑完脚本到注册窗口的时候设断拦那个注册错误对话框,拦不下来的):
  
  程序检查注册码是在捆绑的 RegisterPro.dll 中。断下时的堆栈情况:
  
  0012F6DC   00C61484  /CALL 到 MessageBoxA 来自 MBX@A6_2.00C6147E
  0012F6E0   006707AA  |hOwner = 006707AA ('Register MoleBox',class='#32770')
  0012F6E4   00C77068  |Text = "Incorrect registration code"
  0012F6E8   00C77054  |Title = "Registration error"
  0012F6EC   00000010  \Style = MB_OK|MB_ICONHAND|MB_APPLMODAL

  
  右键点击 0012F6DC 这第一条指令,选择“反汇编窗口中跟随”:
  
  00C613F0    51              PUSH ECX
  00C613F1    E8 B60A0000     CALL 00C61EAC                            ; 注册算法,直接在这里设个硬件执行断点,重新点注册断下后跟进去看看
  00C613F6    83C4 0C         ADD ESP,0C
  00C613F9    25 FF000000     AND EAX,0FF
  00C613FE    85C0            TEST EAX,EAX                             ; 这里正确注册的话,EAX 是 1,如果是 0,下面一跳就完了
  00C61400    74 6C           JE SHORT 00C6146E                        ; 这里不要改,就算改成 NOP 或改跳转,说你成功注册,但确定后主程序还是会退出
  00C61402    8D55 D4         LEA EDX,DWORD PTR SS:[EBP-2C]
  00C61405    52              PUSH EDX
  00C61406    8D4D B0         LEA ECX,DWORD PTR SS:[EBP-50]
  00C61409    E8 02040000     CALL 00C61810
  00C6140E    8D45 D0         LEA EAX,DWORD PTR SS:[EBP-30]
  00C61411    50              PUSH EAX
  00C61412    8D4D AC         LEA ECX,DWORD PTR SS:[EBP-54]
  00C61415    E8 F6030000     CALL 00C61810
  00C6141A    8D4D D8         LEA ECX,DWORD PTR SS:[EBP-28]
  00C6141D    51              PUSH ECX
  00C6141E    8D4D A8         LEA ECX,DWORD PTR SS:[EBP-58]
  00C61421    E8 EA030000     CALL 00C61810
  00C61426    8D55 B0         LEA EDX,DWORD PTR SS:[EBP-50]
  00C61429    52              PUSH EDX
  00C6142A    8D45 AC         LEA EAX,DWORD PTR SS:[EBP-54]
  00C6142D    50              PUSH EAX
  00C6142E    8D4D A8         LEA ECX,DWORD PTR SS:[EBP-58]
  00C61431    51              PUSH ECX
  00C61432    E8 36100000     CALL 00C6246D
  00C61437    83C4 0C         ADD ESP,0C
  00C6143A    25 FF000000     AND EAX,0FF
  00C6143F    85C0            TEST EAX,EAX
  00C61441    74 29           JE SHORT 00C6146C
  00C61443    6A 40           PUSH 40
  00C61445    68 2070C700     PUSH 00C77020                            ; ASCII "Registration success"
  00C6144A    68 3870C700     PUSH 00C77038                            ; ASCII "Thank you for registering!"
  00C6144F    8B55 08         MOV EDX,DWORD PTR SS:[EBP+8]
  00C61452    52              PUSH EDX
  00C61453    FF15 0061C600   CALL DWORD PTR DS:[C66100]               ; user32.MessageBoxA
  00C61459    C605 E672C700 0>MOV BYTE PTR DS:[C772E6],1
  00C61460    6A 00           PUSH 0
  00C61462    8B45 08         MOV EAX,DWORD PTR SS:[EBP+8]
  00C61465    50              PUSH EAX
  00C61466    FF15 FC60C600   CALL DWORD PTR DS:[C660FC]               ; user32.EndDialog
  00C6146C    EB 16           JMP SHORT 00C61484
  00C6146E    6A 10           PUSH 10
  00C61470    68 5470C700     PUSH 00C77054                            ; ASCII "Registration error"
  00C61475    68 6870C700     PUSH 00C77068                            ; ASCII "Incorrect registration code"
  00C6147A    8B4D 08         MOV ECX,DWORD PTR SS:[EBP+8]
  00C6147D    51              PUSH ECX
  00C6147E    FF15 0061C600   CALL DWORD PTR DS:[C66100]               ; user32.MessageBoxA
  00C61484    EB 08           JMP SHORT 00C6148E                       ; 跟随到这
  00C61486    6A 40           PUSH 40
  00C61488    FF15 0461C600   CALL DWORD PTR DS:[C66104]               ; user32.MessageBeep
  --------------------------------------------------------------------------------------------------
  跟进 00C613F1 处的那个注册算法 CALL。我这里的目的主要是解出剩下的两个文件,不关注算法,只要找到能让程序正确启动的方法。找个以前的注册码 4CFTRYAB-D4REQS8C-44DFF988-AB9EY8BR 作为试验用的注册码:
  
  00C61EAC    55              PUSH EBP                                 ; 注册算法函数入口
  00C61EAD    8BEC            MOV EBP,ESP
  00C61EAF    8B45 10         MOV EAX,DWORD PTR SS:[EBP+10]
  00C61EB2    50              PUSH EAX
  00C61EB3    8B4D 0C         MOV ECX,DWORD PTR SS:[EBP+C]
  00C61EB6    51              PUSH ECX
  00C61EB7    8B55 08         MOV EDX,DWORD PTR SS:[EBP+8]
  00C61EBA    52              PUSH EDX
  00C61EBB    E8 49000000     CALL 00C61F09
  00C61EC0    83C4 0C         ADD ESP,0C
  00C61EC3    25 FF000000     AND EAX,0FF
  00C61EC8    85C0            TEST EAX,EAX
  00C61ECA    74 39           JE SHORT 00C61F05
  省略若干代码...
  00C620C1    83C4 10         ADD ESP,10
  00C620C4    8945 BC         MOV DWORD PTR SS:[EBP-44],EAX
  00C620C7    8B0D 4070C600   MOV ECX,DWORD PTR DS:[C67040]
  00C620CD    8D148D A43BC700 LEA EDX,DWORD PTR DS:[ECX*4+C73BA4]
  00C620D4    3955 BC         CMP DWORD PTR SS:[EBP-44],EDX
  00C620D7    0F84 8B000000   JE 00C62168
  00C620DD    6A 10           PUSH 10
  00C620DF    8B45 BC         MOV EAX,DWORD PTR SS:[EBP-44]
  00C620E2    8B08            MOV ECX,DWORD PTR DS:[EAX]
  00C620E4    51              PUSH ECX                                 ; 真正的注册码仅转换后的数据
  00C620E5    8D55 AC         LEA EDX,DWORD PTR SS:[EBP-54]
  00C620E8    52              PUSH EDX                                 ; 我们输入的注册码经转换后的数据。到这在寄存器窗口中把 ECX 的数据在数据窗口中跟随,把前面 10h 的数据二进制复制,粘贴到 EDX 所在地址内存中替换原数据,这样下面的比较就一样了
  00C620E9    E8 62120000     CALL 00C63350                            ; JMP 到 msvcrt.memcmp
  00C620EE    83C4 0C         ADD ESP,0C
  00C620F1    85C0            TEST EAX,EAX
  00C620F3    75 73           JNZ SHORT 00C62168
  00C620F5    33C0            XOR EAX,EAX
  00C620F7    85C0            TEST EAX,EAX
  00C620F9  ^ 75 FA           JNZ SHORT 00C620F5
  省略若干代码...
  00C621BF    6A 10           PUSH 10
  00C621C1    8D8D 4CFEFFFF   LEA ECX,DWORD PTR SS:[EBP-1B4]
  00C621C7    51              PUSH ECX
  00C621C8    68 F072C700     PUSH 00C772F0                            ; 这里还有个内存比较。不过如果前面改了的话,这里就不用改了
  00C621CD    E8 7E110000     CALL 00C63350                            ; JMP 到 msvcrt.memcmp
  00C621D2    83C4 0C         ADD ESP,0C
  00C621D5    F7D8            NEG EAX
  00C621D7    1BC0            SBB EAX,EAX
  00C621D9    40              INC EAX

  
  经过上面的修改后程序就能正常运行了,也显示是注册版。现在就可以按以前那种通过设断 BP GetSystemTimeAsFileTime 来找到运行时文件的方法,然后找文件来打包,解出前面因为有注册框,脚本没跑出来的两个文件。这两个文件解出来后原程序所有的东西我们都解出来了。解出来的主程序也没啥暗桩,现在针对脱壳版本,你要写注册机还是爆破,那就由你玩了。
  --------------------------------------------------------------------------------------------------
  破解
  只要在 RegisterPro.dll 中把前面指出的那个内存比较的地方改一下就行了:
  
  00CE20DD  |.  6A 10         PUSH 10                                  ; /n = 10 (16.)
  00CE20DF  |.  8B45 BC       MOV EAX,DWORD PTR SS:[EBP-44]            ; |
  00CE20E2  |.  8B08          MOV ECX,DWORD PTR DS:[EAX]               ; |把后面的一句提到这里来,改成 LEA EDX,DWORD PTR SS:[EBP-54]
  00CE20E4  |.  51            PUSH ECX                                 ; |这里改成 MOV ECX,EDX
  00CE20E5  |.  8D55 AC       LEA EDX,DWORD PTR SS:[EBP-54]            ; |这里改成 PUSH ECX
  00CE20E8  |.  52            PUSH EDX                                 ; |s1
  00CE20E9  |.  E8 62120000   CALL <JMP.&MSVCRT.memcmp>                ; \memcmp

  
  经过这样改后,可以随意输入注册码注册。

  附件是脚本及 MoleBox9x.v2.3682 脱壳破解后的文件。
  
--------------------------------------------------------------------------------
【版权声明】: 本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢!

MoleBox9x.v2.3682.Cracked.rar

450.33 KB, 下载次数: 104, 下载积分: 吾爱币 -1 CB

MoleBox 2.x Unpacker.rar

3.06 KB, 下载次数: 242, 下载积分: 吾爱币 -1 CB

免费评分

参与人数 1热心值 +1 收起 理由
btxboy + 1 hahahahahah

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

wuhanqi 发表于 2010-2-1 01:00
这贴强..那边没占到沙发,这边抢个
hixiaosheng 发表于 2010-2-1 08:25
温柔 发表于 2010-2-1 11:46
kelvar 发表于 2010-2-1 14:42
已经在一蓑烟雨下载了。CCDebuger牛的东西很超值
zz048xx 发表于 2010-6-4 17:31
用到了现在来拿
qq1124586843 发表于 2010-7-29 03:16
上帝说、看不懂的文章绝对是好文章…
guilecz 发表于 2010-8-13 14:15
太感谢啦,虽然迟了发现,但非常感谢你
fc1988 发表于 2010-10-22 18:32
上帝说、看不懂的文章绝对是好文章…
lxjtf 发表于 2010-10-27 17:57
本帖收藏
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-18 01:30

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表