吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 31666|回复: 73
收起左侧

[Windows] 【视频教程】记一次 E盾 VMP壳破解 过程

  [复制链接]
旧年白白白 发表于 2018-7-7 18:01
本帖最后由 旧年白白白 于 2018-7-10 17:49 编辑

哈喽  大家好   很久没发教程了   期间也在学习   也很感谢那些帮助过我的人

不常来吾爱了   因为感觉活动的人不多了   也可能都在忙吧    哎

记起上回问的问题  至今没有人给出解答   很伤心

可能最后一次在这发帖了   工作忙   。。。。

首先E盾破解流程  登陆=>合法=>算法=>时间=>暗桩
登陆:
0000000000410DCB 55       push  rbp                                             
0000000000410DCC 8B EC    mov  ebp,esp                                          
0000000000410DCE 81 EC 44 sub  esp,0x00000144                                   
0000000000410DD4 C7 45 FC mov  dword ptr ss:[rbp-0x04],0x00000000               
0000000000410DDB C7 45 F8 mov  dword ptr ss:[rbp-0x08],0x00000000               
0000000000410DE2 C7 45 F4 mov  dword ptr ss:[rbp-0x0C],0x00000000               
0000000000410DE9 C7 45 F0 mov  dword ptr ss:[rbp-0x10],0x00000000               
0000000000410DF0 C7 45 EC mov  dword ptr ss:[rbp-0x14],0x00000000               
0000000000410DF7 C7 45 E8 mov  dword ptr ss:[rbp-0x18],0x00000000               
0000000000410DFE C7 45 E4 mov  dword ptr ss:[rbp-0x1C],0x00000000               
0000000000410E05 C7 45 E0 mov  dword ptr ss:[rbp-0x20],0x00000000               
0000000000410E0C C7 45 DC mov  dword ptr ss:[rbp-0x24],0x00000000               
0000000000410E13 68 20 00 push  0x00000020

合法:
00000000004179A2 55       push  rbp                                             
00000000004179A3 8B EC    mov  ebp,esp                                          
00000000004179A5 81 EC 84 sub  esp,0x00000084                                    
00000000004179AB C7 45 FC mov  dword ptr ss:[rbp-0x04],0x00000000               
00000000004179B2 C7 45 F8 mov  dword ptr ss:[rbp-0x08],0x00000000               
00000000004179B9 C7 45 F4 mov  dword ptr ss:[rbp-0x0C],0x00000000               
00000000004179C0 C7 45 F0 mov  dword ptr ss:[rbp-0x10],0x00000000               
00000000004179C7 C7 45 EC mov  dword ptr ss:[rbp-0x14],0x00000000               
00000000004179CE C7 45 E8 mov  dword ptr ss:[rbp-0x18],0x00000000               
00000000004179D5 68 08 00 push  0x00000008    

算法:
00446C51    55              push ebp
00446C52    8BEC            mov ebp,esp
00446C54    81EC 98000000   sub esp,0x98
00446C5A    C745 FC 0000000>mov dword ptr ss:[ebp-0x4],0x0
00446C61    C745 F8 0000000>mov dword ptr ss:[ebp-0x8],0x0
00446C68    C745 F4 0000000>mov dword ptr ss:[ebp-0xC],0x0
00446C6F    C745 F0 0000000>mov dword ptr ss:[ebp-0x10],0x0
00446C76    C745 EC 0000000>mov dword ptr ss:[ebp-0x14],0x0
00446C7D    C745 E8 0000000>mov dword ptr ss:[ebp-0x18],0x0
00446C84    C745 E4 0000000>mov dword ptr ss:[ebp-0x1C],0x0
00446C8B    C745 E0 0000000>mov dword ptr ss:[ebp-0x20],0x0
00446C92    C745 DC 0000000>mov dword ptr ss:[ebp-0x24],0x0
00446C99    C745 D8 0000000>mov dword ptr ss:[ebp-0x28],0x0
00446CA0    C745 D4 0000000>mov dword ptr ss:[ebp-0x2C],0x0
00446CA7    C745 D0 0000000>mov dword ptr ss:[ebp-0x30],0x0
00446CAE    C745 CC 0000000>mov dword ptr ss:[ebp-0x34],0x0
00446CB5    C745 C8 0000000>mov dword ptr ss:[ebp-0x38],0x0
00446CBC    C745 C4 0000000>mov dword ptr ss:[ebp-0x3C],0x0
00446CC3    C745 C0 0000000>mov dword ptr ss:[ebp-0x40],0x0
00446CCA    C745 BC 0000000>mov dword ptr ss:[ebp-0x44],0x0
00446CD1    C745 B8 0000000>mov dword ptr ss:[ebp-0x48],0x0
00446CD8    68 08000000     push 0x8


基本上看到sub esp,XXX开头  push 20或者push 8 结尾  就是了 这是很简单的一种

在这里顺便提一下全VE盾   没有特征码可以给你找到的   这时候依靠特征码破解的  就束手无策了

这里是个突破点
Ctrl+G  到00401000处   Ctrl+B   搜索 FF 25   会看到很多jmp   里面就包含以下两个标志点
0048B7D0    8D5424 08       lea edx,dword ptr ss:[esp+0x8]
0048B7D4    83EC 0C         sub esp,0xC
0048B7D7    52              push edx
0048B7D8    FF7424 14       push dword ptr ss:[esp+0x14]
0048B7DC    C74424 08 00000>mov dword ptr ss:[esp+0x8],0x0
0048B7E4    C74424 0C 00000>mov dword ptr ss:[esp+0xC],0x0
0048B7EC    C74424 10 00000>mov dword ptr ss:[esp+0x10],0x0
0048B7F4    8D5424 08       lea edx,dword ptr ss:[esp+0x8]
0048B7F8    52              push edx
0048B7F9    FFD3            call ebx
0048B7FB    8B4424 0C       mov eax,dword ptr ss:[esp+0xC]
0048B7FF    8B5424 10       mov edx,dword ptr ss:[esp+0x10]
0048B803    8B4C24 14       mov ecx,dword ptr ss:[esp+0x14]
0048B807    83C4 18         add esp,0x18

0048B80A    C3              retn   (标志1)
0048B80B    CC              int3
0048B80C    CC              int3
0048B80D    CC              int3
0048B80E    CC              int3
0048B80F    CC              int3
0048B810    8D4424 08       lea eax,dword ptr ss:[esp+0x8]
0048B814    83EC 0C         sub esp,0xC
0048B817    50              push eax
0048B818    FF7424 14       push dword ptr ss:[esp+0x14]
0048B81C    33C0            xor eax,eax
0048B81E    894424 08       mov dword ptr ss:[esp+0x8],eax
0048B822    894424 0C       mov dword ptr ss:[esp+0xC],eax
0048B826    894424 10       mov dword ptr ss:[esp+0x10],eax
0048B82A    8D5424 08       lea edx,dword ptr ss:[esp+0x8]
0048B82E    52              push edx
0048B82F    FFD3            call ebx
0048B831    8B4424 0C       mov eax,dword ptr ss:[esp+0xC]
0048B835    8B5424 10       mov edx,dword ptr ss:[esp+0x10]
0048B839    8B4C24 14       mov ecx,dword ptr ss:[esp+0x14]
0048B83D    83C4 18         add esp,0x18
0048B840    C3              retn  (标志2)

在  0048B810的JMP处下断 直到堆栈窗口出现你的卡号或者密码
合法在8B 44 24 0C 56 8B30 56(倒数第二个),经过这里的就是合法点),堆栈顶返回地址下断F9
算法  特征码55 8BEC 8B C1 40 C1 E0 02 2B E0 段尾下断   F9   堆栈窗口会出现登陆成功运算的字符串  然后返回0048B840处下断  一般F9 7次  你会在堆栈窗口看到一串数字字符  复制  然后内存搜索 一般是第二个  然后再去hex
处搜索   会看到00539900 00000000 00000000 00000000 在前面的两个0下内存 写入断点  F9 运行(有时候是F8)任意其中哪个0变成了有值  置零  这样算法就过了

大概就是这样了
本次教程适合新手学习  大鸟请绕道   讲得不好轻喷

评分走一走  反正是免费的   劳烦你动手
视频教程   链接:https://share.weiyun.com/5IJODzr 密码:5h3yvg

00446C51 8BE5 mov esp,ebp 00446C53 5D pop ebp 00446C54 C3 ...

 00446C51    8BE5            mov esp,ebp 00446C53    5D              pop ebp 00446C54    C3          ...

004179A2 C9 leave 004179A3 C3 retn 004179A4 90 nop ...

 004179A2    C9              leave 004179A3    C3              retn 004179A4    90              nop  ...

00410DCB B8 01000000 mov eax,0x1 00410DD0 C3 retn 00410DD1 90 ...

 00410DCB    B8 01000000     mov eax,0x1 00410DD0    C3              retn 00410DD1    90             ...

破解成功的样子

破解成功的样子

内存搜索-1 然后地址跳转到这里

内存搜索-1 然后地址跳转到这里

免费评分

参与人数 19吾爱币 +25 热心值 +17 收起 理由
yjl1230451 + 1 + 1 热心回复!
天屎宝宝 + 1 + 1 用心讨论,共获提升!
rcyzwx + 1 + 1 谢谢@Thanks!
34号作死 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
QIqi521 + 1 热心回复!
木鱼上校 + 1 + 1 热心回复!
Hmily + 6 + 1 用心讨论,共获提升!
snccwt + 1 + 1 热心回复!
liphily + 1 + 1 VMP,大佬
77341991 + 1 + 1 我很赞同!
vince991 + 1 + 1 用心讨论,共获提升!
涅槃妙心 + 1 + 1 我很赞同!
Brandon_hua + 1 我很赞同!
独行风云 + 1 + 1 谢谢@Thanks!
CrazyNut + 3 + 1 麻烦大佬排一下图 谢谢
loversoft + 1 谢谢@Thanks!
jion + 2 我很赞同!
USG + 1 + 1 谢谢@Thanks!
蓝余 + 1 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| 旧年白白白 发表于 2018-7-8 10:31
xiaobai233 发表于 2018-7-8 09:30
学习了 qaq,一直处于初级阶段烦的一批

都是这么过来的   我们与大佬的区别在于耐心
 楼主| 旧年白白白 发表于 2018-7-7 21:59
ckx382 发表于 2018-7-7 20:28
push 20和 push 8 改成什么呢?sub esp,98 又改成什么呢?
另外程序运行间隔一分钟,会自动退出,还需要改 ...

登录  改为mov eax,1 ret    合法 改为leave ret    退出你需要处理暗装  也有可能有心跳检测   不过好像心跳是核盾
eilljs 发表于 2018-7-7 18:15
liuwenkai1 发表于 2018-7-7 18:20
谢大哥的分享
ytf228693995 发表于 2018-7-7 19:06
拉害了啊
loversoft 发表于 2018-7-7 19:16
感谢分享!
yaqu00 发表于 2018-7-7 19:24
十五年前始学Crack和Hack,现在不懂了,被淹没于社会中……
 楼主| 旧年白白白 发表于 2018-7-7 19:49
eilljs 发表于 2018-7-7 18:15
很不错,感谢分享

谢谢支持
 楼主| 旧年白白白 发表于 2018-7-7 19:51

谢谢支持
 楼主| 旧年白白白 发表于 2018-7-7 19:59

你也可以的  很普通
 楼主| 旧年白白白 发表于 2018-7-7 20:00
yaqu00 发表于 2018-7-7 19:24
十五年前始学Crack和Hack,现在不懂了,被淹没于社会中……

兴趣很重要
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 05:07

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表