UltraISO9.6爆破
本帖最后由 c4rt1y 于 2015-7-25 04:19 编辑1.查壳,使用peid查的是ASPack 2.12,使用DIE查到是BC++程序
直接esp定律,然后用OD直接直接脱掉,或者使用LordPE和LordPE来脱(要计算IAT的大小,蛋疼的活儿),最后就是使用脱壳机了,飘过(脱壳文件名111.exe)
2.用OD载入,运行,alt+e,双击111.exe的进程,查找字符串(unicode),搜索username,一共三处,全部下断,然后alt+f2(重新载入)。
3.运行,ctrl+f9,F8,然后如下
0040300D .51 push ecx
0040300E .8D85 B0FEFFFF lea eax,dword ptr ss:
00403014 .50 push eax
00403015 .E8 E2220700 call 11111.004752FC ;刚才的call
0040301A .83C4 08 add esp,0x8
0040301D .A3 A0A76600 mov dword ptr ds:,eax
00403022 .8B15 A0A76600 mov edx,dword ptr ds:
00403028 .85D2 test edx,edx
0040302A .74 1D je X11111.00403049
0040302C .8D8D B0FDFFFF lea ecx,dword ptr ss:
00403032 .51 push ecx
00403033 .8D85 B0FEFFFF lea eax,dword ptr ss:
00403039 .50 push eax
0040303A .E8 B5E8FFFF call 11111.004018F4
0040303F .83C4 08 add esp,0x8
00403042 .A3 A0A76600 mov dword ptr ds:,eax
00403047 .EB 08 jmp X11111.00403051
00403049 >33D2 xor edx,edx
0040304B .8915 A0A76600 mov dword ptr ds:,edx
00403051 >C705 60396600>mov dword ptr ds:,0x804
0040305B .8B0D F0136C00 mov ecx,dword ptr ds: ;关键1
00403061 A1 C0C06400 mov eax,dword ptr ds: ;关键2
00403066 .3BC8 cmp ecx,eax
右键查找->所有常量->64C0C0,全部下断
alt+f2(重新载入),然后连续3次F9,来到这里(之前刚刚来过的地方)
0040300E .8D85 B0FEFFFF lea eax,dword ptr ss:
00403014 .50 push eax
00403015 .E8 E2220700 call 11111.004752FC ;刚才的call
0040301A .83C4 08 add esp,0x8
0040301D .A3 A0A76600 mov dword ptr ds:,eax
00403022 .8B15 A0A76600 mov edx,dword ptr ds:
00403028 .85D2 test edx,edx
0040302A .74 1D je X11111.00403049
0040302C .8D8D B0FDFFFF lea ecx,dword ptr ss:
00403032 .51 push ecx
00403033 .8D85 B0FEFFFF lea eax,dword ptr ss:
00403039 .50 push eax
0040303A .E8 B5E8FFFF call 11111.004018F4
0040303F .83C4 08 add esp,0x8
00403042 .A3 A0A76600 mov dword ptr ds:,eax
00403047 .EB 08 jmp X11111.00403051
00403049 >33D2 xor edx,edx
0040304B .8915 A0A76600 mov dword ptr ds:,edx
00403051 >C705 60396600>mov dword ptr ds:,0x804
0040305B .8B0D F0136C00 mov ecx,dword ptr ds: ;关键1
00403061 A1 C0C06400 mov eax,dword ptr ds: ;关键2
00403066 .3BC8 cmp ecx,eax
我们来修改
00403015 .E8 E2220700 call 11111.004752FC ;刚才的call
0040301A .83C4 08 add esp,0x8
0040301D .A3 A0A76600 mov dword ptr ds:,eax
00403022 .8B15 A0A76600 mov edx,dword ptr ds:
00403028 .85D2 test edx,edx
0040302A .74 1D je X11111.00403049
0040302C .8D8D B0FDFFFF lea ecx,dword ptr ss:
00403032 .51 push ecx
00403033 .8D85 B0FEFFFF lea eax,dword ptr ss:
00403039 .50 push eax
0040303A .E8 B5E8FFFF call 11111.004018F4
0040303F .83C4 08 add esp,0x8
00403042 .A3 A0A76600 mov dword ptr ds:,eax
00403047 .EB 08 jmp X11111.00403051
00403049 >33D2 xor edx,edx
0040304B .8915 A0A76600 mov dword ptr ds:,edx
00403051 >C705 60396600>mov dword ptr ds:,0x804
0040305B .8B0D F0136C00 mov ecx,dword ptr ds: ;关键1
00403061 A1 F0136C00 mov eax,dword ptr ds: ;关键2,吧关键2的ds的常量地址放到修改为关键1的地址
00403066 .3BC8 cmp ecx,eax
00403068 .74 19 je X11111.00403083
然后继续F9
00422997|.8B15 F0136C00 mov edx,dword ptr ds:
0042299D 8B0D C0C06400 mov ecx,dword ptr ds: ;这里是断点,同样把上面的地址贴到下面
004229A3|.3BD1 cmp edx,ecx
004229A5|.75 14 jnz X11111.004229BB
004229A7|.A1 C0C06400 mov eax,dword ptr ds: ;断点,这里不动他
004229AC|.05 22060000 add eax,0x622
004229B1|.8B15 88B96600 mov edx,dword ptr ds:
004229B7|.3BC2 cmp eax,edx
004229B9 74 0A je X11111.004229C5 ;这里吧je该jmp
004229BB|>33C9 xor ecx,ecx
修改为
00422997|.8B15 F0136C00 mov edx,dword ptr ds:
0042299D 8B0D F0136C00 mov ecx,dword ptr ds: ;这里是断点,同样把上面的地址贴到下面
004229A3|.3BD1 cmp edx,ecx
004229A5|.75 14 jnz X11111.004229BB
004229A7|.A1 C0C06400 mov eax,dword ptr ds: ;断点,这里不动他
004229AC|.05 22060000 add eax,0x622
004229B1|.8B15 88B96600 mov edx,dword ptr ds:
004229B7|.3BC2 cmp eax,edx
004229B9 EB 0A jmp X11111.004229C5 ;这里吧je该jmp
004229BB|>33C9 xor ecx,ecx
下一步F9,发现程序运行,注册框消失,点击帮助,注册栏消失,点击关于
这里有两种方法,第一种是,之前注册了。在注册表有信息了。(你可以拿未注册的版本先去注册后,这边就可以有注册信息了)
第二种是在软件目录下建立一个文件名为 uikey.ini的文件
里面输入
UserName="c4rt1y"
Registration="1"Registration这个必须存在。
小菜破解,大牛飘过。。
下载地址:http://cn.ezbsystems.com/
在所有常量那块,我每个都点过。。就只有这两处。。。 NB,很详细,学习了 一共有三处,生成300M以上ISO文件和烧录光谱的时候会继续验证。 收藏按楼主思路自己做做,谢谢! 进来学习一下 感谢分享,挺详细的 不错不错. 支持一下 ,谢谢! 赞一个!,学习下思路 进来学习一下
页:
[1]
2