吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 9168|回复: 22
收起左侧

[原创] 爆破windows snapshot maker v3.5(一款截屏软件)大牛们飘过

  [复制链接]
5598869 发表于 2012-2-13 20:53
本帖最后由 5598869 于 2012-2-13 20:57 编辑

我是一只小菜鸟,算法分析搞不了,只能爆破,大牛们飘过
WINSNAP暴力破解过程
OD载入,运行,输入注册名和注册码,确定,出现错误提示。
F12暂停,ALT+K打开堆栈,在下面的一行双击进入
-------------------------------------------------------------------------
地址             堆栈               函数过程/ 参数            调用来自          结构
------------------------------------------------------------------------------------------
0012C060        004080F0          USER32.MessageBoxW      WinSnap.004080EA     0012C05C
------------------------------------------------------------------------------------------
WinSnap.004080EA这里双击。来到下面
-------------------------------------------------------------------------
004080B0 /$  56            push esi》》此处下断
004080B1 |.  FF15 A0624400 call dword ptrds:[<&KERNEL32.GetCurrent>; [GetCurrentThreadId
004080B7 |.  50            push eax                                 ; /ThreadID
004080B8 |.  A1 E0AF4500   mov eax,dword ptr ds:[0x45AFE0]          ; |
004080BD |.  50            push eax                                 ; |hModule=> 00400000 (WinSnap)
004080BE |.  68 70804000   push WinSnap.00408070                    ; |Hookproc =WinSnap.00408070
004080C3 |.  6A 05         push 0x5                                 ; |HookType =WH_CBT
004080C5 |.  FF15 68654400 call dword ptrds:[<&USER32.SetWindowsHo>; \SetWindowsHookExW
004080CB |.  8B4C24 14     mov ecx,dword ptr ss:[esp+0x14]
004080CF |.  8B5424 10     mov edx,dword ptr ss:[esp+0x10]
004080D3 |.  FF05 5CB04500 inc dword ptrds:[0x45B05C]
004080D9 |.  51            push ecx                                 ; /Style
004080DA |.  8B4C24 0C     mov ecx,dword ptr ss:[esp+0xC]           ; |
004080DE |.  A3 38AE4500   mov dword ptr ds:[0x45AE38],eax          ; |
004080E3 |.  8B4424 10     mov eax,dword ptr ss:[esp+0x10]          ; |
004080E7 |.  52            push edx                                 ; |Title
004080E8 |.  50            push eax                                 ; |Text
004080E9 |.  51            push ecx                                 ; |hOwner
004080EA |.  FF15 60654400 call dword ptrds:[<&USER32.MessageBoxW>>; \MessageBoxW//跟随到这里的下一行
------------------------------------------------------------------------------------------
点击错误提示框的确定,然后再重新点击注册,断下来后,看堆栈如下
------------------------------------------------------------------------------------------
0012C078  0040823F  返回到WinSnap.0040823F 来自 WinSnap.004080B0
------------------------------------------------------------------------------------------
取消断点后,在堆栈里这一行右键,选择“反汇编数据窗口中跟随”,来到下面
------------------------------------------------------------------------------------------
004081F0 /$  81EC 04040000 sub esp,0x404 》》此处下断
004081F6 |.  A1 50204500   mov eax,dword ptr ds:[0x452050]
004081FB |.  33C4          xor eax,esp
004081FD |.  898424 000400>mov dword ptrss:[esp+0x400],eax
00408204 |.  53            push ebx
00408205 |.  8D8424 040200>lea eax,dwordptr ss:[esp+0x204]
0040820C |.  50            push eax
0040820D |.  51            push ecx
0040820E |.  BB 00010000   mov ebx,0x100
00408213 |.  E8 F8250000   call WinSnap.0040A810
00408218 |.  8D5424 0C     lea edx,dword ptr ss:[esp+0xC]
0040821C |.  52            push edx
0040821D |.  68 007D0000   push 0x7D00
00408222 |.  E8 E9250000   call WinSnap.0040A810
00408227 |.  68 10200100   push 0x12010
0040822C |.  8D4424 18     lea eax,dword ptr ss:[esp+0x18]
00408230 |.  50            push eax
00408231  |.  8D8C24 1C0200>lea ecx,dword ptrss:[esp+0x21C]
00408238 |.  51            push ecx
00408239 |.  56            push esi
0040823A |.  E8 71FEFFFF   call WinSnap.004080B0
0040823F |.  8B8C24 240400>mov ecx,dwordptr ss:[esp+0x424]//跟随到这里,回溯到段首,下断
------------------------------------------------------------------------------------------
运行,出现错误提示,点击错误提示框的确定,然后再重新点击注册,断下来后,看堆栈如下
------------------------------------------------------------------------------------------
0012C4A4  0040162B  返回到WinSnap.0040162B 来自 WinSnap.004081F0
------------------------------------------------------------------------------------------
取消断点后,在堆栈里这一行右键,选择“反汇编数据窗口中跟随”,来到下面
------------------------------------------------------------------------------------------
00401430  $  55            push ebp  》》下断
00401431  .  8BEC          mov ebp,esp
00401433  .  6A FF         push -0x1
00401435  .  68 C6494400   push WinSnap.004449C6
0040143A  .  64:A1 0000000>mov eax,dwordptr fs:[0]
00401440  .  50            push eax
00401441  .  51            push ecx
00401442  .  B8 2C1F0000   mov eax,0x1F2C
00401447  .  E8 14EE0300   call WinSnap.00440260
0040144C  .  A1 50204500   mov eax,dword ptr ds:[0x452050]
00401451  .  33C5          xor eax,ebp
00401453  .  8945 E8       mov dword ptr ss:[ebp-0x18],eax
00401456  .  53            push ebx
00401457  .  56            push esi
00401458  .  57            push edi
00401459  .  50            push eax
0040145A  .  8D45 F4       lea eax,dword ptr ss:[ebp-0xC]
0040145D  .  64:A3 0000000>mov dword ptrfs:[0],eax
00401463  .  8965 F0       mov dword ptr ss:[ebp-0x10],esp
00401466  .  8B45 08       mov eax,dword ptr ss:[ebp+0x8]
00401469  .  33DB          xor ebx,ebx
0040146B  .  8BF2          mov esi,edx
0040146D  .  89B5 74E1FFFF mov dword ptrss:[ebp-0x1E8C],esi
00401473  .  3BCB          cmp ecx,ebx
00401475  .  0F85 74050000 jnzWinSnap.004019EF
0040147B  .  3D 6D200000   cmp eax,0x206D                           ;  Switch (cases 1..206E)
00401480  .  0F8F 51050000 jgWinSnap.004019D7
00401486      7413         je XWinSnap.0040149B
00401488  .  83E8 01       sub eax,0x1
0040148B  .  74 0E         je XWinSnap.0040149B  》》关键跳NOP                  
0040148D  .  83E8 01       sub eax,0x1
00401490     0F84 4C050000 je WinSnap.004019E2   》》关键跳JMP                  
00401496  .  E9 C0080000   jmp WinSnap.00401D5B
0040149B  >  391D 2C974500 cmp dword ptrds:[0x45972C],ebx          ;  Cases 1,206D of switch 0040147B
004014A1  .  0F85 5C030000 jnzWinSnap.00401803
------------------------------省略若干代码--------------------------------------
0040160F  .  899D 6CE1FFFF mov dword ptrss:[ebp-0x1E94],ebx
00401615  .  E8 B68E0000   call WinSnap.0040A4D0
0040161A  .  83C4 08       add esp,0x8
0040161D  .  84C0          test al,al
0040161F  .  75 0F         jnz XWinSnap.00401630
00401621  .  B9 347D0000   mov ecx,0x7D34
00401626  .  E8 C56B0000   call WinSnap.004081F0
0040162B   .  E964030000   jmp WinSnap.00401994    //跟随到这里,回溯到段首,下断
------------------------------------------------------------------------------------------
保存一下。
经过以上修改输入注册码部分被爆破掉
下面还有启动软件时出现的NAG注册窗口
将修改保存后的文件OD载入,运行,出现NAG窗口。F12暂停,ALT+K打开堆栈,在下面的一行双击进入
------------------------------------------------------------------------------------------
地址             堆栈               函数过程/ 参数            调用来自             结构
------------------------------------------------------------------------------------------
0012EA0C    004013DD      USER32.DialogBoxParamW       WinSnap.004013D7          0012EA08
------------------------------------------------------------------------------------------
WinSnap.004013D7这里双击进入,来到
------------------------------------------------------------------------------------------
00401399  .  FF15 F0644400 call dword ptrds:[<&USER32.IsWindow>]   ;\IsWindow
0040139F  .  85C0          test eax,eax
004013A1  .  74 13         je XWinSnap.004013B6 》》关键跳NOP
004013A3  .  A1 30AD4500   mov eax,dword ptr ds:[0x45AD30]
004013A8  .  6A 01         push 0x1
004013AA  .  E8 31710000   call WinSnap.004084E0
004013AF  .  83C4 04       add esp,0x4
004013B2  .  8BC6          mov eax,esi
004013B4  .  5E            pop esi
004013B5  .  C3            retn
004013B6   >  8B35 E8AF4500 mov esi,dword ptr ds:[0x45AFE8]
004013BC  .  8B0D E0AF4500 mov ecx,dword ptrds:[0x45AFE0]          ;  WinSnap.00400000
004013C2  .  FF05 5CB04500 inc dword ptrds:[0x45B05C]
004013C8  .  57            push edi
004013C9  .  6A 05         push 0x5                                 ; /lParam =00000005
004013CB  .  68 80214000   push WinSnap.00402180                    ; |DlgProc =WinSnap.00402180
004013D0  .  56            push esi                                 ; |hOwner=> 00130220 ('Windows Snapshot Maker v3.5',class='#32770',parent=001301C0)
004013D1  .  68 B7000000   push 0xB7                                ; |pTemplate =B7
004013D6  .  51            push ecx                                 ; |hInst =>00400000
004013D7  .  FF15 80654400 call dword ptrds:[<&USER32.DialogBoxPar>; \DialogBoxParamW//跟随到此处,向上回溯
------------------------------------------------------------------------------------------
经过观察发现004013A1   .  7413         je XWinSnap.004013B6 直接跳到了
004013B6  >  8B35 E8AF4500 mov esi,dwordptr ds:[0x45AFE8] 从而出现了NAG窗口。
因此将上面的JE 改成NOP就去掉了NAG窗口
总结:
1、  个人认为,F12暂停调用堆栈法处理NAG窗口和提示框都很好用。
2、  仔细认真的跟踪分析,加耐心,细心,时破解时不可缺少的。
后记:我是一只很菜的小菜鸟,希望大家多多关照。

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| 5598869 发表于 2012-2-13 20:59
沙发还是自己坐
hadg 发表于 2012-2-13 21:17
梧桐 发表于 2012-2-13 21:29
头像被屏蔽
cfc1680 发表于 2012-2-14 23:23
提示: 作者被禁止或删除 内容自动屏蔽
mmyking 发表于 2012-2-15 10:04
这菜鸟也太强了·!~
cnitren 发表于 2012-2-15 10:06
{:1_912:} 好强的菜鸟呀,向你学习!
52pojiemaster 发表于 2012-2-15 10:51
不错的教程,支持楼主
mary0217 发表于 2012-2-15 10:57
很好的东西学习了哈。
coolfire1983 发表于 2012-2-16 08:28
学习了 谢谢楼主!
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-3-29 17:15

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表