飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 9120|回复: 11

[原创] DFX 验证分析

[复制链接]

该用户从未签到

发表于 2014-6-15 23:32:31 | 显示全部楼层 |阅读模式


01.jpg

应某人之约,特做此图文教程。
DFX 是一款PC的音效增强软件,未注册版无法使用3D音效环绕(3D Surround),点关于也显示未注册(Unregistered(Trial Mode))。

程序没有注册的窗口,早期版本注册文件保存在注册表中,8.X 之后的注册文件保存在KeyFile。我们不看算法,简单的看下注册流程。

OD 搜索未注册字符串:
02.jpg


双击未注册,来到代码:


  1. 0043E017   .  8B83 A4C40100 MOV     EAX, DWORD PTR DS:[EBX+1C4A4]
  2. 0043E01D   .  3BC5          CMP     EAX, EBP
  3. 0043E01F   .  75 53         JNZ     SHORT DFX.0043E074
  4. 0043E021   .  8D4424 18     LEA     EAX, DWORD PTR SS:[ESP+18]
  5. 0043E025   .  83C0 FE       ADD     EAX, -2
  6. 0043E028   .  EB 06         JMP     SHORT DFX.0043E030
  7. 0043E02A      8D9B 00000000 LEA     EBX, DWORD PTR DS:[EBX]
  8. 0043E030   >  66:8B48 02    MOV     CX, WORD PTR DS:[EAX+2]
  9. 0043E034   .  03C5          ADD     EAX, EBP
  10. 0043E036   .  66:85C9       TEST    CX, CX
  11. 0043E039   .^ 75 F5         JNZ     SHORT DFX.0043E030
  12. 0043E03B   .  8B15 942A4E00 MOV     EDX, DWORD PTR DS:[4E2A94]       ;  Registered    // 这里是注册版 ...
  13. 0043E041   .  8B0D 982A4E00 MOV     ECX, DWORD PTR DS:[4E2A98]       ;  gistered
  14. 0043E047   .  8910          MOV     DWORD PTR DS:[EAX], EDX          ;  ntdll.KiFastSystemCallRet
  15. 0043E049   .  8B15 9C2A4E00 MOV     EDX, DWORD PTR DS:[4E2A9C]       ;  stered
  16. 0043E04F   .  8948 04       MOV     DWORD PTR DS:[EAX+4], ECX
  17. 0043E052   .  8B0D A02A4E00 MOV     ECX, DWORD PTR DS:[4E2AA0]       ;  ered
  18. 0043E058   .  8950 08       MOV     DWORD PTR DS:[EAX+8], EDX        ;  ntdll.KiFastSystemCallRet
  19. 0043E05B   .  8B15 A42A4E00 MOV     EDX, DWORD PTR DS:[4E2AA4]       ;  ed
  20. 0043E061   .  8948 0C       MOV     DWORD PTR DS:[EAX+C], ECX
  21. 0043E064   .  66:8B0D A82A4>MOV     CX, WORD PTR DS:[4E2AA8]
  22. 0043E06B   .  8950 10       MOV     DWORD PTR DS:[EAX+10], EDX       ;  ntdll.KiFastSystemCallRet
  23. 0043E06E   .  66:8948 14    MOV     WORD PTR DS:[EAX+14], CX
  24. 0043E072   .  EB 3A         JMP     SHORT DFX.0043E0AE
  25. 0043E074   >  8D7C24 18     LEA     EDI, DWORD PTR SS:[ESP+18]
  26. 0043E078   .  83C7 FE       ADD     EDI, -2
  27. 0043E07B   .  83F8 03       CMP     EAX, 3
  28. 0043E07E   .  75 17         JNZ     SHORT DFX.0043E097
  29. 0043E080   >  66:8B47 02    MOV     AX, WORD PTR DS:[EDI+2]
  30. 0043E084   .  03FD          ADD     EDI, EBP
  31. 0043E086   .  66:85C0       TEST    AX, AX
  32. 0043E089   .^ 75 F5         JNZ     SHORT DFX.0043E080
  33. 0043E08B   .  B9 0C000000   MOV     ECX, 0C
  34. 0043E090   .  BE 642A4E00   MOV     ESI, DFX.004E2A64                ;  Registration Unverified   // 这里是未注册
  35. 0043E095   .  EB 15         JMP     SHORT DFX.0043E0AC
  36. 0043E097   >  66:8B47 02    MOV     AX, WORD PTR DS:[EDI+2]
  37. 0043E09B   .  03FD          ADD     EDI, EBP
  38. 0043E09D   .  66:85C0       TEST    AX, AX
  39. 0043E0A0   .^ 75 F5         JNZ     SHORT DFX.0043E097
  40. 0043E0A2   .  B9 0D000000   MOV     ECX, 0D
  41. 0043E0A7   .  BE 302A4E00   MOV     ESI, DFX.004E2A30                ;  Unregistered (Trial Mode)  // 未注册
  42. 0043E0AC   >  F3:A5         REP     MOVSD
  43. 0043E0AE   >  39AB F4C40100 CMP     DWORD PTR DS:[EBX+1C4F4], EBP
  44. 0043E0B4   .  8DAB 28180000 LEA     EBP, DWORD PTR DS:[EBX+1828]
复制代码

我们观察到:
0043E017   .  8B83 A4C40100 MOV     EAX, DWORD PTR DS:[EBX+1C4A4]
0043E01D   .  3BC5          CMP     EAX, EBP
0043E01F   .  75 53         JNZ     SHORT DFX.0043E074

只要这里不跳转,就不会走到未注册流程,而是现实注册。

所以猜测这里是是否注册的全局变量保存值。

我们右键查找地址常量,观察一下该数据在哪里赋值的:
03.jpg


只有一处赋值:
04.jpg

我们双击到代码:

  1. 0040879F  |.  FFD2          CALL    NEAR EDX                         ;  ntdll.KiFastSystemCallRet
  2. 004087A1  |>  83BB 00C50100>CMP     DWORD PTR DS:[EBX+1C500], 0
  3. 004087A8  |.  74 2B         JE      SHORT DFX.004087D5
  4. 004087AA  |.  83BB E0C40100>CMP     DWORD PTR DS:[EBX+1C4E0], 0A
  5. 004087B1  |.  75 22         JNZ     SHORT DFX.004087D5
  6. 004087B3  |.  C783 A4C40100>MOV     DWORD PTR DS:[EBX+1C4A4], 2
  7. 004087BD  |>  33C0          XOR     EAX, EAX
  8. 004087BF  |.  5B            POP     EBX                              ;  kernel32.7C816037
复制代码



// 猜测这里应该是对全局变量赋值为 2 代表注册:
MOV     DWORD PTR DS:[EBX+1C4A4], 2

所以将上方两处挑战NOP掉

05.jpg

选中修改,右键另存为,将修改文件保存:
06.jpg
07.jpg


运行选中文件,查看程序关于,显示已注册,3D环绕功能已经可以使用。

08.jpg



至此,程序已成功暴破。

PYG19周年生日快乐!
  • TA的每日心情
    开心
    3 天前
  • 签到天数: 1993 天

    [LV.Master]伴坛终老

    发表于 2014-6-16 00:05:57 | 显示全部楼层
    学习一下N大的思路,谢谢
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2018-11-20 21:29
  • 签到天数: 44 天

    [LV.5]常住居民I

    发表于 2014-6-16 02:12:03 | 显示全部楼层
    感谢老师分享,学习了。
    PYG19周年生日快乐!
  • TA的每日心情
    奋斗
    3 天前
  • 签到天数: 1693 天

    [LV.Master]伴坛终老

    发表于 2014-6-16 08:17:31 | 显示全部楼层
    学习了,支持N大,赞一个
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2016-5-24 12:54
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2014-6-25 22:29:42 | 显示全部楼层
    是不是程序都会有全局变量?
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2023-3-9 12:06
  • 签到天数: 85 天

    [LV.6]常住居民II

    发表于 2014-6-29 05:56:09 | 显示全部楼层
    学习了 支持一下
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2019-3-25 14:18
  • 签到天数: 881 天

    [LV.10]以坛为家III

    发表于 2014-6-29 09:37:23 | 显示全部楼层
    学习N大的思路
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2024-4-10 00:28
  • 签到天数: 17 天

    [LV.4]偶尔看看III

    发表于 2014-7-11 17:34:28 | 显示全部楼层
    向N大学习了。
    PYG19周年生日快乐!
  • TA的每日心情
    奋斗
    2021-7-17 13:00
  • 签到天数: 975 天

    [LV.10]以坛为家III

    发表于 2014-7-11 22:26:04 | 显示全部楼层
    学习一下了,感谢N大
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表