飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 13636|回复: 11

[转贴] 木马清除专家20070425脱壳去效验

[复制链接]
  • TA的每日心情
    难过
    17 分钟前
  • 签到天数: 2238 天

    [LV.Master]伴坛终老

    发表于 2007-4-26 10:07:55 | 显示全部楼层 |阅读模式
    【破文标题】木马清除专家20070425脱壳去效验
    【破文作者】allcam
    【作者邮箱】allcamr4@126.com
    【作者主页】
    破解工具】PEID ollydbg
    【破解平台】WINXP SP2
    【软件名称】木马清除专家20070425
    【软件大小】8406KB
    【原版下载】http://www.onlinedown.net/soft/49004.htm
    【保护方式】注册码
    【软件简介】软件详细信息
      木马清除专家2006是专业防杀木马软件,针对目前流行的木马病毒特别有效,彻底查杀各种流行QQ盗号木马,网游盗号木马,冲击波,灰鸽子,黑客后门等上万种木马间谍程序,是您电脑不可缺少的的坚固堡垒。


    【破解声明】学习CREACK提高自己的水平
    ------------------------------------------------------------------------
    【破解过程】第一步下载运行试注册提示重起,没有注册失败等错误提示!PEID查壳发现是ASPack 2.12 -> Alexey Solodovnikov  OD载入先脱壳!
    004BD001 >  60              PUSHAD                 程序停在里,用ESP下断 HR ESP
    004BD002    E8 03000000     CALL mmqczj.004BD00A
    004BD007  - E9 EB045D45     JMP 45A8D4F7
    004BD00C    55              PUSH EBP
    004BD00D    C3              RETN
    004BD00E    E8 01000000     CALL mmqczj.004BD014
    004BD013    EB 5D           JMP SHORT mmqczj.004BD072
    004BD015    BB EDFFFFFF     MOV EBX,-13
    004BD01A    03DD            ADD EBX,EBP
    004BD01C    81EB 00D00B00   SUB EBX,0BD000
    004BD022    83BD 22040000 0>CMP DWORD PTR SS:[EBP+422],0
    004BD029    899D 22040000   MOV DWORD PTR SS:[EBP+422],EBX
    004BD02F    0F85 65030000   JNZ mmqczj.004BD39A
    004BD035    8D85 2E040000   LEA EAX,DWORD PTR SS:[EBP+42E]
    004BD03B    50              PUSH EAX
    004BD03C    FF95 4D0F0000   CALL DWORD PTR SS:[EBP+F4D]
    004BD042    8985 26040000   MOV DWORD PTR SS:[EBP+426],EAX
    004BD048    8BF8            MOV EDI,EAX
    004BD04A    8D5D 5E         LEA EBX,DWORD PTR SS:[EBP+5E]
    004BD04D    53              PUSH EBX
    004BD04E    50              PUSH EAX
    004BD04F    FF95 490F0000   CALL DWORD PTR SS:[EBP+F49]
    004BD055    8985 4D050000   MOV DWORD PTR SS:[EBP+54D],EAX
    004BD05B    8D5D 6B         LEA EBX,DWORD PTR SS:[EBP+6B]
    004BD05E    53              PUSH EBX
    004BD05F    57              PUSH EDI
    004BD060    FF95 490F0000   CALL DWORD PTR SS:[EBP+F49]
    004BD066    8985 51050000   MOV DWORD PTR SS:[EBP+551],EAX
    004BD06C    8D45 77         LEA EAX,DWORD PTR SS:[EBP+77]
    004BD06F    FFE0            JMP EAX

    F9一次来到这里
    004BD3B0   /75 08           JNZ SHORT mmqczj.004BD3BA   F8 3次
    004BD3B2   |B8 01000000     MOV EAX,1
    004BD3B7   |C2 0C00         RETN 0C
    004BD3BA   \68 00104000     PUSH mmqczj.00401000   这里要返回到OEP的地方
    004BD3BF    C3              RETN

    OEP到了在下面00401000处脱壳

    00401000    E8 06000000     CALL mmqczj.0040100B
    00401005    50              PUSH EAX
    00401006    E8 BB010000     CALL mmqczj.004011C6                     ; JMP 到 kernel32.ExitProcess
    0040100B    55              PUSH EBP
    0040100C    8BEC            MOV EBP,ESP
    0040100E    81C4 F0FEFFFF   ADD ESP,-110
    00401014    E9 83000000     JMP mmqczj.0040109C
    00401019    6B72 6E 6C      IMUL ESI,DWORD PTR DS:[EDX+6E],6C
    0040101D    6E              OUTS DX,BYTE PTR ES:[EDI]                ; I/O 命令
    0040101E    2E:66:6E        OUTS DX,BYTE PTR ES:[EDI]                ; I/O 命令
    00401021    72 00           JB SHORT mmqczj.00401023
    00401023    6B72 6E 6C      IMUL ESI,DWORD PTR DS:[EDX+6E],6C
    00401027    6E              OUTS DX,BYTE PTR ES:[EDI]                ; I/O 命令
    00401028    2E:66:6E        OUTS DX,BYTE PTR ES:[EDI]                ; I/O 命令
    0040102B    65:0047 65      ADD BYTE PTR GS:[EDI+65],AL
    0040102F    74 4E           JE SHORT mmqczj.0040107F
    00401031    65:77 53        JA SHORT mmqczj.00401087                 ; 多余的前缀
    00401034    6F              OUTS DX,DWORD PTR ES:[EDI]               ; I/O 命令
    00401035    636B 00         ARPL WORD PTR DS:[EBX],BP
    00401038    53              PUSH EBX
    00401039    6F              OUTS DX,DWORD PTR ES:[EDI]               ; I/O 命令
    0040103A  - 66:74 77        JE SHORT 000010B4
    0040103D    61              POPAD
    0040103E    72 65           JB SHORT mmqczj.004010A5
    00401040    5C              POP ESP
    00401041    46              INC ESI
    00401042    6C              INS BYTE PTR ES:[EDI],DX                 ; I/O 命令
    00401043    79 53           JNS SHORT mmqczj.00401098
    00401045    6B79 5C 45      IMUL EDI,DWORD PTR DS:[ECX+5C],45
    00401049    5C              POP ESP
    0040104A    49              DEC ECX
    0040104B    6E              OUTS DX,BYTE PTR ES:[EDI]                ; I/O 命令
    0040104C    73 74           JNB SHORT mmqczj.004010C2
    0040104E    61              POPAD

    脱壳以后发现是E语言编写的程序 E language *   EP区段有ecode 000030000的字样 试运行提示“
    木马清除专家2007支持文件被破坏或被非法修改!请重新安装.” 看来文件有自效验,查找提示的方法如下。

    打开内存映射 M
    003F0000   00003000                                       
    00400000   00001000   mmqczj_T             PE 文件头        
    00401000   00001000   mmqczj_T   .text      代码         
    00402000   00001000   mmqczj_T   .rdata     数据            
    00403000   000B7000   mmqczj_T   .ecode ...........在这里F2下断F9运行                 
    004BA000   00003000   mmqczj_T   .rsrc      资源            
    004BD000   00002000   mmqczj_T   .aspack    重定位         
    004BF000   00001000   mmqczj_T   .adata                  
    004C0000   00001000   mmqczj_T   .idata2    输入表   
          
    F9一次来到下面的代码
    1002894D    8B42 30         MOV EAX,DWORD PTR DS:[EDX+30]
    10028950    83E0 01         AND EAX,1
    10028953    85C0            TEST EAX,EAX
    10028955    75 10           JNZ SHORT krnln.10028967
    10028957    8B4D 08         MOV ECX,DWORD PTR SS:[EBP+8]
    1002895A    51              PUSH ECX
    1002895B    8B4D F8         MOV ECX,DWORD PTR SS:[EBP-8]
    1002895E    E8 8DE90200     CALL krnln.100572F0
    10028963    FFE0            JMP EAX
    10028965    EB 0E           JMP SHORT krnln.10028975 .......F8到这里

    004B6E2B    FC              CLD           这里可以搜索ASCII码    ; (Initial CPU selection)
    004B6E2C    DBE3            FINIT
    004B6E2E    E8 B3FCFFFF     CALL mmqczj_T.004B6AE6
    004B6E33    68 3E6B4B00     PUSH mmqczj_T.004B6B3E
    004B6E38    B8 03000000     MOV EAX,3
    004B6E3D    E8 2C000000     CALL mmqczj_T.004B6E6E
    004B6E42    83C4 04         ADD ESP,4
    004B6E45    E8 6068FDFF     CALL mmqczj_T.0048D6AA
    004B6E4A    E8 3E68FDFF     CALL mmqczj_T.0048D68D
    004B6E4F    E8 106AFDFF     CALL mmqczj_T.0048D864
    004B6E54    50              PUSH EAX
    004B6E55    E8 0E000000     CALL mmqczj_T.004B6E68
    004B6E5A    E8 03000000     CALL mmqczj_T.004B6E62
    004B6E5F    83C4 04         ADD ESP,4
    004B6E62  - FF25 D59F4800   JMP DWORD PTR DS:[489FD5]                ; krnln.10029274
    004B6E68  - FF25 D99F4800   JMP DWORD PTR DS:[489FD9]                ; krnln.100291DF
    004B6E6E  - FF25 E19F4800   JMP DWORD PTR DS:[489FE1]                ; krnln.10028A25
    004B6E74  - FF25 D19F4800   JMP DWORD PTR DS:[489FD1]                ; krnln.1002933C
    004B6E7A  - FF25 C99F4800   JMP DWORD PTR DS:[489FC9]                ; krnln.10029234
    004B6E80  - FF25 BD9F4800   JMP DWORD PTR DS:[489FBD]                ; krnln.10028AA1
    004B6E86  - FF25 C19F4800   JMP DWORD PTR DS:[489FC1]                ; krnln.10029199
    004B6E8C  - FF25 B99F4800   JMP DWORD PTR DS:[489FB9]                ; krnln.10028A4A
    004B6E92  - FF25 C59F4800   JMP DWORD PTR DS:[489FC5]                ; krnln.100291B8
    004B6E98  - FF25 B19F4800   JMP DWORD PTR DS:[489FB1]                ; krnln.1002917B
    004B6E9E  - FF25 B59F4800   JMP DWORD PTR DS:[489FB5]                ; krnln.10028A3F
    004B6EA4  - FF25 CD9F4800   JMP DWORD PTR DS:[489FCD]                ; krnln.10029291

    木马清除专家2007支持文件被破坏或被非法修改!请重新安装. 共有3处分别下断 通过对比法发现有2处和原版不一样的地方。

    004A87DE   /0F84 33010000          je mmqczj_T.004A8917 原版跳成功!,脱壳的不成功,一个字“改”JNE
    004A87E4   |68 04000080            push 80000004
    004A87E9   |6A 00                  push 0
    004A87EB   |68 37354000            push mmqczj_T.00403537
    004A87F0   |68 01030080            push 80000301
    004A87F5   |6A 00                  push 0
    004A87F7   |68 40000000            push 40
    004A87FC   |68 04000080            push 80000004
    004A8801   |6A 00                  push 0
    004A8803   |68 C6334200            push mmqczj_T.004233C6
    004A8808   |68 03000000            push 3
    004A880D   |BB 00030000            mov ebx,300
    004A8812   |E8 69E60000            call mmqczj_T.004B6E80
    004A8817   |83C4 28                add esp,28
    004A881A   |68 4D354000            push mmqczj_T.0040354D           ; ASCII "uptime.dat"

    004B4043   /0F84 33010000          je mmqczj_T.004B417C 原版跳成功!脱壳的不成功,又一个字“改”JNE
    004B4049   |68 04000080            push 80000004
    004B404E   |6A 00                  push 0
    004B4050   |68 37354000            push mmqczj_T.00403537
    004B4055   |68 01030080            push 80000301
    004B405A   |6A 00                  push 0
    004B405C   |68 40000000            push 40
    004B4061   |68 04000080            push 80000004
    004B4066   |6A 00                  push 0
    004B4068   |68 C6334200            push mmqczj_T.004233C6
    004B406D   |68 03000000            push 3
    004B4072   |BB 00030000            mov ebx,300
    004B4077   |E8 042E0000            call mmqczj_T.004B6E80
    004B407C   |83C4 28                add esp,28
    004B407F   |68 4D354000            push mmqczj_T.0040354D               ; ASCII "uptime.dat"
    保存所有修改后运行成功了,很高兴哦!!!!!!下面到了找注册码的时候了,调试的时候要隐藏一下OD要不然程序会关掉OD的。
    还是到刚才的 004B6E2B    FC              CLD             这里搜索ASCII码!

    可以搜索到这个字符     “注册码已经保存,点击确定即将重新启动软件验证注册.”双击来到4B118D向上在

    004B102C    55              PUSH EBP       此处下断运行F9
    004B102D    8BEC            MOV EBP,ESP
    004B102F    81EC 08000000   SUB ESP,8
    004B1035    6A FF           PUSH -1
    004B1037    6A 08           PUSH 8
    004B1039    68 FC050116     PUSH 160105FC
    004B103E    68 01000152     PUSH 52010001
    004B1043    E8 3E5E0000     CALL mmqczj_T.004B6E86
    004B1048    83C4 10         ADD ESP,10
    004B104B    8945 FC         MOV DWORD PTR SS:[EBP-4],EAX
    004B104E    68 FB344000     PUSH mmqczj_T.004034FB
    004B1053    FF75 FC         PUSH DWORD PTR SS:[EBP-4]
    004B1056    E8 A5C6FDFF     CALL mmqczj_T.0048D700
    004B105B    83C4 08         ADD ESP,8
    004B105E    83F8 00         CMP EAX,0
    004B1061    B8 00000000     MOV EAX,0
    004B1066    0F94C0          SETE AL
    004B1069    8945 F8         MOV DWORD PTR SS:[EBP-8],EAX
    004B106C    8B5D FC         MOV EBX,DWORD PTR SS:[EBP-4]
    004B106F    85DB            TEST EBX,EBX
    004B1071    74 09           JE SHORT mmqczj_T.004B107C
    004B1073    53              PUSH EBX
    004B1074    E8 FB5D0000     CALL mmqczj_T.004B6E74
    004B1079    83C4 04         ADD ESP,4
    004B107C    837D F8 00      CMP DWORD PTR SS:[EBP-8],0
    004B1080    0F84 3B000000   JE mmqczj_T.004B10C1
    004B1086    68 04000080     PUSH 80000004
    004B108B    6A 00           PUSH 0
    004B108D    68 37354000     PUSH mmqczj_T.00403537                   ; 木马清除专家2007
    004B1092    68 01030080     PUSH 80000301
    004B1097    6A 00           PUSH 0
    004B1099    68 40000000     PUSH 40
    004B109E    68 04000080     PUSH 80000004
    004B10A3    6A 00           PUSH 0
    004B10A5    68 10554200     PUSH mmqczj_T.00425510            ; 注册码不能为空,请输入注册码!
    004B10AA    68 03000000     PUSH 3
    004B10AF    BB 00030000     MOV EBX,300
    004B10B4    E8 C75D0000     CALL mmqczj_T.004B6E80
    004B10B9    83C4 28         ADD ESP,28
    004B10BC    E9 C6010000     JMP mmqczj_T.004B1287
    004B10C1    6A FF           PUSH -1
    004B10C3    6A 08           PUSH 8
    004B10C5    68 FC050116     PUSH 160105FC
    004B10CA    68 01000152     PUSH 52010001
    004B10CF    E8 B25D0000     CALL mmqczj_T.004B6E86
    004B10D4    83C4 10         ADD ESP,10
    004B10D7    8945 FC         MOV DWORD PTR SS:[EBP-4],EAX
    004B10DA    68 04000080     PUSH 80000004
    004B10DF    6A 00           PUSH 0
    004B10E1    8B45 FC         MOV EAX,DWORD PTR SS:[EBP-4]
    004B10E4    85C0            TEST EAX,EAX
    004B10E6    75 05           JNZ SHORT mmqczj_T.004B10ED
    004B10E8    B8 FB344000     MOV EAX,mmqczj_T.004034FB
    004B10ED    50              PUSH EAX
    004B10EE    68 01000000     PUSH 1
    004B10F3    BB 74010000     MOV EBX,174
    004B10F8    E8 835D0000     CALL mmqczj_T.004B6E80
    004B10FD    83C4 10         ADD ESP,10
    004B1100    8945 F8         MOV DWORD PTR SS:[EBP-8],EAX
    004B1103    8B5D FC         MOV EBX,DWORD PTR SS:[EBP-4]
    004B1106    85DB            TEST EBX,EBX
    004B1108    74 09           JE SHORT mmqczj_T.004B1113
    004B110A    53              PUSH EBX
    004B110B    E8 645D0000     CALL mmqczj_T.004B6E74
    004B1110    83C4 04         ADD ESP,4
    004B1113    8B1D E805A600   MOV EBX,DWORD PTR DS:[A605E8]
    004B1119    85DB            TEST EBX,EBX
    004B111B    74 09           JE SHORT mmqczj_T.004B1126
    004B111D    53              PUSH EBX
    004B111E    E8 515D0000     CALL mmqczj_T.004B6E74
    004B1123    83C4 04         ADD ESP,4
    004B1126    8B45 F8         MOV EAX,DWORD PTR SS:[EBP-8]
    004B1129    A3 E805A600     MOV DWORD PTR DS:[A605E8],EAX
    004B112E    68 04000080     PUSH 80000004
    004B1133    6A 00           PUSH 0
    004B1135    A1 E805A600     MOV EAX,DWORD PTR DS:[A605E8]
    004B113A    85C0            TEST EAX,EAX
    004B113C    75 05           JNZ SHORT mmqczj_T.004B1143
    004B113E    B8 FB344000     MOV EAX,mmqczj_T.004034FB
    004B1143    50              PUSH EAX
    004B1144    68 04000080     PUSH 80000004
    004B1149    6A 00           PUSH 0
    004B114B    68 56334200     PUSH mmqczj_T.00423356 ; Software\木马清除专家2006\regcode 这里把注册码写到注册表下次启动是对比是否正确
    004B1150    68 01030080     PUSH 80000301
    004B1155    6A 00           PUSH 0
    004B1157    68 03000000     PUSH 3
    004B115C    68 03000000     PUSH 3
    004B1161    BB A4060000     MOV EBX,6A4
    004B1166    E8 155D0000     CALL mmqczj_T.004B6E80
    004B116B    83C4 28         ADD ESP,28
    004B116E    68 04000080     PUSH 80000004
    004B1173    6A 00           PUSH 0
    004B1175    68 37354000     PUSH mmqczj_T.00403537                   ; 木马清除专家2007
    004B117A    68 01030080     PUSH 80000301
    004B117F    6A 00           PUSH 0
    004B1181    68 40000000     PUSH 40
    004B1186    68 04000080     PUSH 80000004
    004B118B    6A 00           PUSH 0
    004B118D    68 2D554200     PUSH mmqczj_T.0042552D      ; 注册码已经保存,点击确定即将重新启动软件验证注册.
    004B1192    68 03000000     PUSH 3
    004B1197    BB 00030000     MOV EBX,300
    004B119C    E8 DF5C0000     CALL mmqczj_T.004B6E80
    004B11A1    83C4 28         ADD ESP,28
    004B11A4    6A 00           PUSH 0
    004B11A6    68 00000000     PUSH 0
    004B11AB    6A FF           PUSH -1
    004B11AD    6A 08           PUSH 8
    004B11AF    68 ED050116     PUSH 160105ED
    004B11B4    68 01000152     PUSH 52010001
    004B11B9    E8 D45C0000     CALL mmqczj_T.004B6E92
    004B11BE    83C4 18         ADD ESP,18
    004B11C1    833D 1C05A600 0>CMP DWORD PTR DS:[A6051C],0
    004B11C8    0F84 3B000000   JE mmqczj_T.004B1209
    004B11CE    68 04000080     PUSH 80000004
    004B11D3    6A 00           PUSH 0
    004B11D5    68 37354000     PUSH mmqczj_T.00403537                   ; 木马清除专家2007
    004B11DA    68 01030080     PUSH 80000301
    004B11DF    6A 00           PUSH 0
    004B11E1    68 40000000     PUSH 40
    004B11E6    68 04000080     PUSH 80000004
    004B11EB    6A 00           PUSH 0
    004B11ED    68 B3CF4000     PUSH mmqczj_T.0040CFB3    ; 内存监控执行中,请稍候退出木马清除专家2007.
    004B11F2    68 03000000     PUSH 3
    004B11F7    BB 00030000     MOV EBX,300
    004B11FC    E8 7F5C0000     CALL mmqczj_T.004B6E80
    004B1201    83C4 28         ADD ESP,28
    004B1204    E9 7E000000     JMP mmqczj_T.004B1287
    004B1209    68 01000100     PUSH 10001
    004B120E    68 00000106     PUSH 6010000
    004B1213    68 01000152     PUSH 52010001
    004B1218    68 01000000     PUSH 1
    004B121D    BB 60030000     MOV EBX,360
    004B1222    E8 595C0000     CALL mmqczj_T.004B6E80
    004B1227    83C4 10         ADD ESP,10
    004B122A    68 00000000     PUSH 0
    004B122F    BB 08010000     MOV EBX,108
    004B1234    E8 475C0000     CALL mmqczj_T.004B6E80
    004B1239    83C4 04         ADD ESP,4
    004B123C    8945 FC         MOV DWORD PTR SS:[EBP-4],EAX
    004B123F    6A 00           PUSH 0
    004B1241    6A 00           PUSH 0
    004B1243    6A 00           PUSH 0
    004B1245    68 02000080     PUSH 80000002
    004B124A    6A 00           PUSH 0
    004B124C    68 00000000     PUSH 0
    004B1251    68 04000080     PUSH 80000004
    004B1256    6A 00           PUSH 0
    004B1258    8B45 FC         MOV EAX,DWORD PTR SS:[EBP-4]
    004B125B    85C0            TEST EAX,EAX
    004B125D    75 05           JNZ SHORT mmqczj_T.004B1264
    004B125F    B8 FB344000     MOV EAX,mmqczj_T.004034FB
    004B1264    50              PUSH EAX
    004B1265    68 03000000     PUSH 3
    004B126A    BB C0020000     MOV EBX,2C0
    004B126F    E8 0C5C0000     CALL mmqczj_T.004B6E80
    004B1274    83C4 28         ADD ESP,28
    004B1277    8B5D FC         MOV EBX,DWORD PTR SS:[EBP-4]
    004B127A    85DB            TEST EBX,EBX
    004B127C    74 09           JE SHORT mmqczj_T.004B1287
    004B127E    53              PUSH EBX
    004B127F    E8 F05B0000     CALL mmqczj_T.004B6E74
    004B1284    83C4 04         ADD ESP,4
    004B1287    8BE5            MOV ESP,EBP
    004B1289    5D              POP EBP
    004B128A    C3              RETN

    这次寻找不成功,没发现哪个地方象注册码只发现一个写注册表的一个地址看来注册码要在下次启动的时候由注册表调出进行比较的 ,请高手们指点以下怎么弄自己也在抓紧研究
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2019-12-31 12:59
  • 签到天数: 6 天

    [LV.2]偶尔看看I

    发表于 2007-4-26 10:29:15 | 显示全部楼层
    这个的算法是RSA,可以看到有公钥和模数(好像是这么叫吧 ..不懂加密算法 /:02 )

    我搞不定所以爆破了之..我改了两个文件..主程序和Uptime.dat

    注意下ID.dat Uptime.dat 还有另外一个叫什么忘记了,会自动删除.
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2007-4-26 10:48:06 | 显示全部楼层
    厉害,好好学一下
    PYG19周年生日快乐!
  • TA的每日心情
    难过
    17 分钟前
  • 签到天数: 2238 天

    [LV.Master]伴坛终老

     楼主| 发表于 2007-4-26 11:40:13 | 显示全部楼层

    发现一个错误以修改大家可以试试

    004A7ECB   /74 09           JE SHORT mmqczj.004A7ED6    这里也要改要不点升级的时候提示文件被非法修改!!
    004A7ECD   |53              PUSH EBX
    004A7ECE   |E8 A1EF0000     CALL mmqczj.004B6E74
    004A7ED3   |83C4 04         ADD ESP,4
    004A7ED6   \8B5D CC         MOV EBX,DWORD PTR SS:[EBP-34]
    004A7ED9    85DB            TEST EBX,EBX
    004A7EDB    74 09           JE SHORT mmqczj.004A7EE6
    004A7EDD    53              PUSH EBX
    004A7EDE    E8 91EF0000     CALL mmqczj.004B6E74
    004A7EE3    83C4 04         ADD ESP,4
    004A7EE6    837D C8 00      CMP DWORD PTR SS:[EBP-38],0
    004A7EEA    0F85 33010000   JNZ mmqczj.004A8023

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有账号?加入我们

    x
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2018-1-9 11:05
  • 签到天数: 2 天

    [LV.1]初来乍到

    发表于 2007-4-26 16:08:25 | 显示全部楼层
    强,学习了,经过了分析,是E语言程序.
    在自校验处多次改跳转,未成功,晕,
    用过对比分析,有时程序跳飞,汗.立马再次来过
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2018-1-9 11:05
  • 签到天数: 2 天

    [LV.1]初来乍到

    发表于 2007-4-28 10:49:45 | 显示全部楼层
    原帖由 极速暴龙 于 2007-4-26 10:29 发表
    这个的算法是RSA,可以看到有公钥和模数(好像是这么叫吧 ..不懂加密算法 /:02 )

    我搞不定所以爆破了之..我改了两个文件..主程序和Uptime.dat

    注意下ID.dat Uptime.dat 还有另外一个叫什么忘记了,会自动删除.




    如何改,在哪个位置改
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2018-1-9 11:05
  • 签到天数: 2 天

    [LV.1]初来乍到

    发表于 2007-4-28 11:04:01 | 显示全部楼层
    用ECE,发现注册按钮地址:4B102C,在OD中下断,运行,断在这里,注册987654321,后F8向下走,

    堆栈发现下列提示:
    0012F63C   01651948  ASCII "987654321"
    0012F640   001B82D8  ASCII "sys258842"

    004B11A1    83C4 28         ADD ESP,28
    004B11A4    6A 00           PUSH 0
    004B11A6    68 00000000     PUSH 0
    004B11AB    6A FF           PUSH -1
    004B11AD    6A 08           PUSH 8,,,注册不对,还是不是正式用户,问题在哪


    脱壳解决自校验文件附后

    [ 本帖最后由 aoshxi001 于 2007-4-28 11:07 编辑 ]

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有账号?加入我们

    x
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2007-5-24 11:15:06 | 显示全部楼层
    向前辈们学习。
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2018-1-9 11:05
  • 签到天数: 2 天

    [LV.1]初来乍到

    发表于 2007-5-28 16:58:32 | 显示全部楼层

    是RSA算法,用工具SIQSV1.1来计算大数结果,用注册,结果仍不对

    本人机器中公钥为E797F9352F349CA35D826B181CA327FD31DE43F82F50C6E5AEBE76192CDD7E291374B,用RSATOOL换算为十进制为 109841253031692118977764010210612357229341366266503381425235612917443094535390443339

    再用SIQSV1.1计算大数N,2个小时后,分解结果如下:
    ========================= by SIQS
    #FB 16736
    (f)  type 4458 total 18014
    (p)  type 65432( p_p 4455, p_p_pp 2294,p_p_p_p_pp_pp 739)
    (pp) type 116791( pp_pp 1679, pp_pp_pp 1025,others 2056)
    109841253031692118977764010210612357229341366266503381425235612917443094535390443339 = C3 * C81
    C3 = 477(十六进制1DD)
    C81 = 230275163588453079617953899812604522493378126344870820597978224145583007411720007(十六进制7C4B1F3D4806C4C5290FC9D8585BDB7FD611510600B4BE780C34D7CD1BD5DDBCF47)
    cputime 2:15:56:69

    再用RSATOOL计算出D,得到1C5CD649952E2EDA69A215C58E360BC55ADF0CB05D2E997BBC87B5E07B0AFE4778AB9
    将此输入注册框,还是不对啊,未注册用户.问题在哪个位置??
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    6 天前
  • 签到天数: 113 天

    [LV.6]常住居民II

    发表于 2007-6-2 08:09:19 | 显示全部楼层
    自校验烦人啊
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表