飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 6189|回复: 14

[原创] UltraISO9.6爆破

[复制链接]
  • TA的每日心情
    慵懒
    2023-3-15 11:43
  • 签到天数: 42 天

    [LV.5]常住居民I

    发表于 2015-7-25 04:10:23 | 显示全部楼层 |阅读模式
    本帖最后由 c4rt1y 于 2015-7-25 04:19 编辑

    1.查壳,使用peid查的是ASPack 2.12,使用DIE查到是BC++程序
    QQ图片20150725032837.png 直接esp定律,然后用OD直接直接脱掉,或者使用LordPE和LordPE来脱(要计算IAT的大小,蛋疼的活儿),最后就是使用脱壳机了,飘过(脱壳文件名111.exe)
    2.用OD载入,运行,alt+e,双击111.exe的进程,查找字符串(unicode),搜索username,一共三处,全部下断,然后alt+f2(重新载入)。
    3.运行,ctrl+f9,F8,然后如下
    1. 0040300D   .  51            push ecx
    2. 0040300E   .  8D85 B0FEFFFF lea eax,dword ptr ss:[ebp-0x150]
    3. 00403014   .  50            push eax
    4. 00403015   .  E8 E2220700   call 11111.004752FC                      ;  刚才的call
    5. 0040301A   .  83C4 08       add esp,0x8
    6. 0040301D   .  A3 A0A76600   mov dword ptr ds:[0x66A7A0],eax
    7. 00403022   .  8B15 A0A76600 mov edx,dword ptr ds:[0x66A7A0]
    8. 00403028   .  85D2          test edx,edx
    9. 0040302A   .  74 1D         je X11111.00403049
    10. 0040302C   .  8D8D B0FDFFFF lea ecx,dword ptr ss:[ebp-0x250]
    11. 00403032   .  51            push ecx
    12. 00403033   .  8D85 B0FEFFFF lea eax,dword ptr ss:[ebp-0x150]
    13. 00403039   .  50            push eax
    14. 0040303A   .  E8 B5E8FFFF   call 11111.004018F4
    15. 0040303F   .  83C4 08       add esp,0x8
    16. 00403042   .  A3 A0A76600   mov dword ptr ds:[0x66A7A0],eax
    17. 00403047   .  EB 08         jmp X11111.00403051
    18. 00403049   >  33D2          xor edx,edx
    19. 0040304B   .  8915 A0A76600 mov dword ptr ds:[0x66A7A0],edx
    20. 00403051   >  C705 60396600>mov dword ptr ds:[0x663960],0x804
    21. 0040305B   .  8B0D F0136C00 mov ecx,dword ptr ds:[0x6C13F0]          ;  关键1
    22. 00403061      A1 C0C06400   mov eax,dword ptr ds:[0x64C0C0]          ;  关键2
    23. 00403066   .  3BC8          cmp ecx,eax

    复制代码
    右键查找->所有常量->64C0C0,全部下断
    QQ图片20150725032837.png
    alt+f2(重新载入),然后连续3次F9,来到这里(之前刚刚来过的地方)
    1. 0040300E   .  8D85 B0FEFFFF lea eax,dword ptr ss:[ebp-0x150]
    2. 00403014   .  50            push eax
    3. 00403015   .  E8 E2220700   call 11111.004752FC                      ;  刚才的call
    4. 0040301A   .  83C4 08       add esp,0x8
    5. 0040301D   .  A3 A0A76600   mov dword ptr ds:[0x66A7A0],eax
    6. 00403022   .  8B15 A0A76600 mov edx,dword ptr ds:[0x66A7A0]
    7. 00403028   .  85D2          test edx,edx
    8. 0040302A   .  74 1D         je X11111.00403049
    9. 0040302C   .  8D8D B0FDFFFF lea ecx,dword ptr ss:[ebp-0x250]
    10. 00403032   .  51            push ecx
    11. 00403033   .  8D85 B0FEFFFF lea eax,dword ptr ss:[ebp-0x150]
    12. 00403039   .  50            push eax
    13. 0040303A   .  E8 B5E8FFFF   call 11111.004018F4
    14. 0040303F   .  83C4 08       add esp,0x8
    15. 00403042   .  A3 A0A76600   mov dword ptr ds:[0x66A7A0],eax
    16. 00403047   .  EB 08         jmp X11111.00403051
    17. 00403049   >  33D2          xor edx,edx
    18. 0040304B   .  8915 A0A76600 mov dword ptr ds:[0x66A7A0],edx
    19. 00403051   >  C705 60396600>mov dword ptr ds:[0x663960],0x804
    20. 0040305B   .  8B0D F0136C00 mov ecx,dword ptr ds:[0x6C13F0]          ;  关键1
    21. 00403061      A1 C0C06400   mov eax,dword ptr ds:[0x64C0C0]          ;  关键2
    22. 00403066   .  3BC8          cmp ecx,eax

    复制代码
    我们来修改
    1. 00403015   .  E8 E2220700   call 11111.004752FC                      ;  刚才的call
    2. 0040301A   .  83C4 08       add esp,0x8
    3. 0040301D   .  A3 A0A76600   mov dword ptr ds:[0x66A7A0],eax
    4. 00403022   .  8B15 A0A76600 mov edx,dword ptr ds:[0x66A7A0]
    5. 00403028   .  85D2          test edx,edx
    6. 0040302A   .  74 1D         je X11111.00403049
    7. 0040302C   .  8D8D B0FDFFFF lea ecx,dword ptr ss:[ebp-0x250]
    8. 00403032   .  51            push ecx
    9. 00403033   .  8D85 B0FEFFFF lea eax,dword ptr ss:[ebp-0x150]
    10. 00403039   .  50            push eax
    11. 0040303A   .  E8 B5E8FFFF   call 11111.004018F4
    12. 0040303F   .  83C4 08       add esp,0x8
    13. 00403042   .  A3 A0A76600   mov dword ptr ds:[0x66A7A0],eax
    14. 00403047   .  EB 08         jmp X11111.00403051
    15. 00403049   >  33D2          xor edx,edx
    16. 0040304B   .  8915 A0A76600 mov dword ptr ds:[0x66A7A0],edx
    17. 00403051   >  C705 60396600>mov dword ptr ds:[0x663960],0x804
    18. 0040305B   .  8B0D F0136C00 mov ecx,dword ptr ds:[0x6C13F0]          ;  关键1
    19. 00403061      A1 F0136C00   mov eax,dword ptr ds:[0x6C13F0]          ;  关键2,吧关键2的ds的常量地址放到修改为关键1的地址
    20. 00403066   .  3BC8          cmp ecx,eax
    21. 00403068   .  74 19         je X11111.00403083

    复制代码
    然后继续F9
    1. 00422997  |.  8B15 F0136C00 mov edx,dword ptr ds:[0x6C13F0]
    2. 0042299D      8B0D C0C06400 mov ecx,dword ptr ds:[0x64C0C0]          ;  这里是断点,同样把上面的地址贴到下面
    3. 004229A3  |.  3BD1          cmp edx,ecx
    4. 004229A5  |.  75 14         jnz X11111.004229BB
    5. 004229A7  |.  A1 C0C06400   mov eax,dword ptr ds:[0x64C0C0]          ;  断点,这里不动他
    6. 004229AC  |.  05 22060000   add eax,0x622
    7. 004229B1  |.  8B15 88B96600 mov edx,dword ptr ds:[0x66B988]
    8. 004229B7  |.  3BC2          cmp eax,edx
    9. 004229B9      74 0A         je X11111.004229C5                       ;  这里吧je该jmp
    10. 004229BB  |>  33C9          xor ecx,ecx

    复制代码
    修改为
    1. 00422997  |.  8B15 F0136C00 mov edx,dword ptr ds:[0x6C13F0]
    2. 0042299D      8B0D F0136C00 mov ecx,dword ptr ds:[0x6C13F0]          ;  这里是断点,同样把上面的地址贴到下面
    3. 004229A3  |.  3BD1          cmp edx,ecx
    4. 004229A5  |.  75 14         jnz X11111.004229BB
    5. 004229A7  |.  A1 C0C06400   mov eax,dword ptr ds:[0x64C0C0]          ;  断点,这里不动他
    6. 004229AC  |.  05 22060000   add eax,0x622
    7. 004229B1  |.  8B15 88B96600 mov edx,dword ptr ds:[0x66B988]
    8. 004229B7  |.  3BC2          cmp eax,edx
    9. 004229B9      EB 0A         jmp X11111.004229C5                      ;  这里吧je该jmp
    10. 004229BB  |>  33C9          xor ecx,ecx

    复制代码
    下一步F9,发现程序运行,注册框消失,点击帮助,注册栏消失,点击关于
    QQ图片20150725032837.png
    这里有两种方法,第一种是,之前注册了。在注册表有信息了。(你可以拿未注册的版本先去注册后,这边就可以有注册信息了)

    第二种是在软件目录下建立一个文件名为 uikey.ini的文件
    里面输入
    1. UserName="c4rt1y"
    2. Registration="1"
    复制代码
    Registration这个必须存在。
    QQ图片20150725040639.jpg


    小菜破解,大牛飘过。。

    下载地址:http://cn.ezbsystems.com/


    评分

    参与人数 1威望 +4 飘云币 +4 收起 理由
    逍遥枷锁 + 4 + 4 赞一个!

    查看全部评分

    PYG19周年生日快乐!
  • TA的每日心情
    慵懒
    2023-3-15 11:43
  • 签到天数: 42 天

    [LV.5]常住居民I

     楼主| 发表于 2015-7-25 04:12:33 | 显示全部楼层
    在所有常量那块,我每个都点过。。就只有这两处。。。
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    昨天 20:43
  • 签到天数: 2003 天

    [LV.Master]伴坛终老

    发表于 2015-7-25 08:11:46 | 显示全部楼层
    NB,很详细,学习了
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2015-7-25 08:37:54 | 显示全部楼层
    一共有三处,生成300M以上ISO文件和烧录光谱的时候会继续验证。

    评分

    参与人数 1威望 +4 飘云币 +4 收起 理由
    左岸麦田 + 4 + 4 不错。

    查看全部评分

    PYG19周年生日快乐!
  • TA的每日心情
    开心
    昨天 06:50
  • 签到天数: 2188 天

    [LV.Master]伴坛终老

    发表于 2015-7-25 10:49:39 | 显示全部楼层
    收藏按楼主思路自己做做,谢谢!
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    昨天 10:35
  • 签到天数: 1834 天

    [LV.Master]伴坛终老

    发表于 2015-7-25 11:07:22 | 显示全部楼层
    进来学习一下
    PYG19周年生日快乐!
  • TA的每日心情
    奋斗
    昨天 08:47
  • 签到天数: 2080 天

    [LV.Master]伴坛终老

    发表于 2015-7-25 14:14:18 | 显示全部楼层
    感谢分享,挺详细的
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2018-7-13 05:07
  • 签到天数: 2 天

    [LV.1]初来乍到

    发表于 2015-7-25 18:42:06 | 显示全部楼层
    不错不错. 支持一下 ,谢谢!
    PYG19周年生日快乐!
  • TA的每日心情
    擦汗
    2023-6-9 17:13
  • 签到天数: 49 天

    [LV.5]常住居民I

    发表于 2015-7-25 20:43:24 | 显示全部楼层
    赞一个!,学习下思路
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2024-3-19 08:32
  • 签到天数: 269 天

    [LV.8]以坛为家I

    发表于 2015-7-26 12:07:51 | 显示全部楼层
    进来学习一下
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表