c4rt1y 发表于 2015-7-25 04:10:23

UltraISO9.6爆破

本帖最后由 c4rt1y 于 2015-7-25 04:19 编辑

1.查壳,使用peid查的是ASPack 2.12,使用DIE查到是BC++程序
直接esp定律,然后用OD直接直接脱掉,或者使用LordPE和LordPE来脱(要计算IAT的大小,蛋疼的活儿),最后就是使用脱壳机了,飘过(脱壳文件名111.exe)
2.用OD载入,运行,alt+e,双击111.exe的进程,查找字符串(unicode),搜索username,一共三处,全部下断,然后alt+f2(重新载入)。
3.运行,ctrl+f9,F8,然后如下
0040300D   .51            push ecx
0040300E   .8D85 B0FEFFFF lea eax,dword ptr ss:
00403014   .50            push eax
00403015   .E8 E2220700   call 11111.004752FC                      ;刚才的call
0040301A   .83C4 08       add esp,0x8
0040301D   .A3 A0A76600   mov dword ptr ds:,eax
00403022   .8B15 A0A76600 mov edx,dword ptr ds:
00403028   .85D2          test edx,edx
0040302A   .74 1D         je X11111.00403049
0040302C   .8D8D B0FDFFFF lea ecx,dword ptr ss:
00403032   .51            push ecx
00403033   .8D85 B0FEFFFF lea eax,dword ptr ss:
00403039   .50            push eax
0040303A   .E8 B5E8FFFF   call 11111.004018F4
0040303F   .83C4 08       add esp,0x8
00403042   .A3 A0A76600   mov dword ptr ds:,eax
00403047   .EB 08         jmp X11111.00403051
00403049   >33D2          xor edx,edx
0040304B   .8915 A0A76600 mov dword ptr ds:,edx
00403051   >C705 60396600>mov dword ptr ds:,0x804
0040305B   .8B0D F0136C00 mov ecx,dword ptr ds:          ;关键1
00403061      A1 C0C06400   mov eax,dword ptr ds:          ;关键2
00403066   .3BC8          cmp ecx,eax

右键查找->所有常量->64C0C0,全部下断

alt+f2(重新载入),然后连续3次F9,来到这里(之前刚刚来过的地方)
0040300E   .8D85 B0FEFFFF lea eax,dword ptr ss:
00403014   .50            push eax
00403015   .E8 E2220700   call 11111.004752FC                      ;刚才的call
0040301A   .83C4 08       add esp,0x8
0040301D   .A3 A0A76600   mov dword ptr ds:,eax
00403022   .8B15 A0A76600 mov edx,dword ptr ds:
00403028   .85D2          test edx,edx
0040302A   .74 1D         je X11111.00403049
0040302C   .8D8D B0FDFFFF lea ecx,dword ptr ss:
00403032   .51            push ecx
00403033   .8D85 B0FEFFFF lea eax,dword ptr ss:
00403039   .50            push eax
0040303A   .E8 B5E8FFFF   call 11111.004018F4
0040303F   .83C4 08       add esp,0x8
00403042   .A3 A0A76600   mov dword ptr ds:,eax
00403047   .EB 08         jmp X11111.00403051
00403049   >33D2          xor edx,edx
0040304B   .8915 A0A76600 mov dword ptr ds:,edx
00403051   >C705 60396600>mov dword ptr ds:,0x804
0040305B   .8B0D F0136C00 mov ecx,dword ptr ds:          ;关键1
00403061      A1 C0C06400   mov eax,dword ptr ds:          ;关键2
00403066   .3BC8          cmp ecx,eax

我们来修改
00403015   .E8 E2220700   call 11111.004752FC                      ;刚才的call
0040301A   .83C4 08       add esp,0x8
0040301D   .A3 A0A76600   mov dword ptr ds:,eax
00403022   .8B15 A0A76600 mov edx,dword ptr ds:
00403028   .85D2          test edx,edx
0040302A   .74 1D         je X11111.00403049
0040302C   .8D8D B0FDFFFF lea ecx,dword ptr ss:
00403032   .51            push ecx
00403033   .8D85 B0FEFFFF lea eax,dword ptr ss:
00403039   .50            push eax
0040303A   .E8 B5E8FFFF   call 11111.004018F4
0040303F   .83C4 08       add esp,0x8
00403042   .A3 A0A76600   mov dword ptr ds:,eax
00403047   .EB 08         jmp X11111.00403051
00403049   >33D2          xor edx,edx
0040304B   .8915 A0A76600 mov dword ptr ds:,edx
00403051   >C705 60396600>mov dword ptr ds:,0x804
0040305B   .8B0D F0136C00 mov ecx,dword ptr ds:          ;关键1
00403061      A1 F0136C00   mov eax,dword ptr ds:          ;关键2,吧关键2的ds的常量地址放到修改为关键1的地址
00403066   .3BC8          cmp ecx,eax
00403068   .74 19         je X11111.00403083

然后继续F9
00422997|.8B15 F0136C00 mov edx,dword ptr ds:
0042299D      8B0D C0C06400 mov ecx,dword ptr ds:          ;这里是断点,同样把上面的地址贴到下面
004229A3|.3BD1          cmp edx,ecx
004229A5|.75 14         jnz X11111.004229BB
004229A7|.A1 C0C06400   mov eax,dword ptr ds:          ;断点,这里不动他
004229AC|.05 22060000   add eax,0x622
004229B1|.8B15 88B96600 mov edx,dword ptr ds:
004229B7|.3BC2          cmp eax,edx
004229B9      74 0A         je X11111.004229C5                     ;这里吧je该jmp
004229BB|>33C9          xor ecx,ecx

修改为
00422997|.8B15 F0136C00 mov edx,dword ptr ds:
0042299D      8B0D F0136C00 mov ecx,dword ptr ds:          ;这里是断点,同样把上面的地址贴到下面
004229A3|.3BD1          cmp edx,ecx
004229A5|.75 14         jnz X11111.004229BB
004229A7|.A1 C0C06400   mov eax,dword ptr ds:          ;断点,这里不动他
004229AC|.05 22060000   add eax,0x622
004229B1|.8B15 88B96600 mov edx,dword ptr ds:
004229B7|.3BC2          cmp eax,edx
004229B9      EB 0A         jmp X11111.004229C5                      ;这里吧je该jmp
004229BB|>33C9          xor ecx,ecx

下一步F9,发现程序运行,注册框消失,点击帮助,注册栏消失,点击关于

这里有两种方法,第一种是,之前注册了。在注册表有信息了。(你可以拿未注册的版本先去注册后,这边就可以有注册信息了)

第二种是在软件目录下建立一个文件名为 uikey.ini的文件
里面输入
UserName="c4rt1y"
Registration="1"Registration这个必须存在。



小菜破解,大牛飘过。。

下载地址:http://cn.ezbsystems.com/


c4rt1y 发表于 2015-7-25 04:12:33

在所有常量那块,我每个都点过。。就只有这两处。。。

wkxq 发表于 2015-7-25 08:11:46

NB,很详细,学习了

Nisy 发表于 2015-7-25 08:37:54

一共有三处,生成300M以上ISO文件和烧录光谱的时候会继续验证。

yjf306 发表于 2015-7-25 10:49:39

收藏按楼主思路自己做做,谢谢!

hu007 发表于 2015-7-25 11:07:22

进来学习一下

非诚勿扰 发表于 2015-7-25 14:14:18

感谢分享,挺详细的

ljhfrank1 发表于 2015-7-25 18:42:06

不错不错. 支持一下 ,谢谢!

秋海明月 发表于 2015-7-25 20:43:24

赞一个!,学习下思路

qweokup 发表于 2015-7-26 12:07:51

进来学习一下
页: [1] 2
查看完整版本: UltraISO9.6爆破