吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 1873|回复: 12
收起左侧

[原创] 新手向某VC++编译BM检查软件口令分析

  [复制链接]
zzzznl 发表于 2023-9-12 23:09
软件名称:5Lit5a2a6K6h566X5py657uI56uv5L+d5a+G5qOA5p+l57O757uf注意,软件到底是商用的,为方便学习,这里只提供抠出来的阉割版,仅仅用于分析口令,软件能打开,但功能不保证(当然由于我懒,应该也没把所有功能都割掉)。此外该软件权限及本身信息熵问题,Windows Defender会强烈的怼他,介意这个的请移步
下载地址:链接:https://pan.baidu.com/s/1EmdEEwujv5UN3Knu-Jk9SA    提取码:s2o7
或自行搜索软件(发帖前我看到网上有下的)

使用工具:DIE、X32DBG
没写过VC++的新手期是不完整的,虽然这个是个QT,勉强凑合一个吧。当然这不是我分析的第一个VC++,只是之前分析的大多太大,不方便放练习,这个大小适中,而且虽然是商业软件,但个人基本没啥需求,用它的基本都是买了的,相对可能合适一点。
依旧,如有违规,直接删。
分析过程按新手套路来。
一、查壳
2023-09-11_235710.jpg
2023-09-11_235726.jpg
虽然DIE判断软件介于有壳没壳之间,实际调试的时候并不影响,这里当做没壳处理。严格说QT库和C++还是有点区别的,靠对话框一类的断点不太好使,不过区别也不大,而且QT的套路相对少,具体到这个软件分析难度较低,个人判断难度介于过年题目的初级到中级之间(中级题当时我的X32开了反反调试,直接过了,没判断出反调难度,所以个人判断也可能不准),适合刚入门的玩家学习与练习。
二、阅读帮助文件
帮助文件写的禁止传播,而且有点大,我忘了放练习里了,不过其实也没写啥,口令是通过UKey弄的,需要定期对时,提取关键点,口令和时间相关。
三、试运行程序
程序全程写着名字,就不放图了,基本情况是输入6位口令,输错了弹出个提示信息的对话框,“输入的动态密钥不正确”。
四、动态调试
1.大约是反调试
使用管理员权限X32dbg调试可执行文件,过了入口断点后,会打开输入口令的界面,同时显示已停止,调试结束。

2023-09-12_000048.jpg
A.打开任务管理器,确认运行的文件就是可执行文件,但是后面加了命令行//no_check_uac,判断无命令行的程序以命令行方式重新打开了自己,并且关闭没命令行的自己。在X32dbg中文件-改变命令行,加上//no_check_uac就能正常调试了。
2023-09-12_000343.jpg
这种反调试看起来比较儿戏,但我刚接触破解时,面对托管一类的方法下断点是会有点懵的,不过这种方式大约只能欺负新手。像本例中的直接任务管理器能解决的属于简单的,大多数情况下遇不到,所以一般会准备plan B。
B1.从入口开始执行,像这个可以直接运行到跳转或call处,遇到call之后打开新窗口的,就跟进去继续跟,直到找到打开新窗口的调用。可以看到是个ShellExecuteW函数,通过传递的参数(堆栈)也可以看到是加了//no_check_uac命令行。这是个笨办法,基本等同于单步跟,不过多数情况都是有效的。
2023-09-12_000633.jpg
B2.从关闭程序的函数倒推,在kernel32里的ExitProcess函数下断点,通过堆栈、查找引用等方式倒查,也可以找到ShellExecuteW函数那。本例中入口找和倒着找工作量差不多,所以说是难度适中,适合新手。
2.找关键跳转
A.查找字符串输入的动态密钥不正确”,居然直接找到了。
2023-09-12_005832.jpg
段首查找引用,到下图处,即为关键跳转。要想暴破的话直接把cmp eax,1到下面mov那三行改成mov byte ptr ds:[edi+24],1就行。
2023-09-12_004532.jpg
也不知为什么,以我的经验来说,直接找到字符串也是小概率事件,所以这里也准备了plan B。
B.弹出提示信息的对话框后,按暂停,执行到用户代码,然后通过堆栈、查找引用等方式倒查,也可以找到关键跳转这。这种方式适用范围略广,但其实也不保险,真的想防也有办法,不过那基本脱离新手级了。
3.口令算法分析
关键跳转上面的call跟进去,向下执行。到这我就没啥技巧了,就跟着看,找到下图处,注释明码那,看esp+ecx+7A附近,就是口令明码了,如果做内存注册机或者注入,这附近都可以试试
2023-09-12_004954.jpg
从计算那个call跟进去,盯紧之前找到esp+ecx+40那个地址,可以找到关键计算的call。这里注意下call引入的参数,第三个参数,也就是esi那,是个常量(没有代码给那片区域赋值),那是一片密钥区,可以直接复制下来。另外上面两个是四字节高低位转换的,后面写代码时要特别注意一下。
2023-09-12_005016.jpg
经过一个强制跳转后,到下图赋初值处,没什么好说的,就是看汇编了。注意后面还有一片密钥区,也直接复制就好。
2023-09-12_005135.jpg
汇编代码有点长,就不截图了,其实只要看四分之一就好,后面其实循环就行。下面放上我写的参考代码,我写的代码肯定不专业,客观看待。
[C#] 纯文本查看 复制代码
private void calc()
        {
            int i,j;
            uint t1,t2,t3;
            Byte[] temp = new Byte[4];
            DateTime dateTime = DateTime.Now;
            string nowstr = dateTime.ToString("yyyyMMddHHmm0000");
            //string nextstr = dateTime.AddMinutes(1).ToString("yyyyMMddHHmm0000");
            Byte[] nowbyte = Encoding.ASCII.GetBytes(nowstr);
            Byte[] data = new Byte[144];
            for(i = 0; i < 16; i++) 
            {
                data[i] = nowbyte[i];
            }
            for(i = 0; i < 128; i+=4)
            {
                for(j = 0; j < 4; j++)
                {
                    temp[3 - j] = (byte)(data1[i + j] ^ data[i + j + 4] ^ data[i + j + 8] ^ data[i + j + 12]);
                    temp[3 - j] = data2[temp[3 - j]];
                }
                t1 = BitConverter.ToUInt32(temp, 0);
                for(j=0; j < 4; j++)
                {
                    temp[3 - j] = (byte)(data[i + j]);
                }
                t2 = BitConverter.ToUInt32(temp, 0);
                t3 = (t1 >> 14 | t1 << 18)^ (t1 >> 22 | t1 << 10)^ (t1 >> 8 | t1 << 24)^ (t1 >> 30 | t1 << 2)^t2^t1;
                data[16 + i] = (byte)(t3 >> 24);
                data[17 + i] = (byte)(t3 >> 16);
                data[18 + i] = (byte)(t3 >> 8);
                data[19 + i] = (byte)(t3);
            }
            string str = (data[140] % 10).ToString();
            str += (data[141] % 10).ToString();
            str += (data[142] % 10).ToString();
            str += (data[143] % 10).ToString();
            str += (data[136] % 10).ToString();
            str += (data[137] % 10).ToString();
            textBox1.Text = str;
            textBox1.SelectAll();
            textBox1.Copy();
        }

分析完毕,不妥之处请批评指正。
题外,我觉得做这软件的公司还是挺不错的,虽然是有些年头的软件了,但这么适合新手入门的软件我接触的也不多。徒弟说想学我这方面的东西,我也刚好希望找个小白鼠确认下我写的东西别人能看懂,以便以后教女儿,就整理了一下。写这个的时候,我基本应该算度过了新手期,本来想新手期各种主流的语言见一见,后来由于惰性,没实现。由于水平有限,加上只是为了教女儿,以后写的基本也就是新手向的东西,也算是不忘初心吧。

免费评分

参与人数 5吾爱币 +11 热心值 +5 收起 理由
Hmily + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
zyh109 + 1 + 1 我很赞同!
H1122 + 1 + 1 我很赞同!
caojian162411 + 1 + 1 热心回复!
qiaoyong + 1 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| zzzznl 发表于 2023-9-12 23:31
另外说一下,密钥文章里没放,有一个密钥也涉及高低位转换的问题,需要处理一下,完全照搬上面的代码可能会有点问题。
有句注释没删,其实是一开始害怕密码过期,后来发现校验是从十几分钟前的时间戳算的,一分钟一分钟的时间戳算下去,基本没必要考虑过期问题,就注释掉了,后来忘了删。
软件本身我没搜到相同内容,不过软件的制作单位貌似。。。我只能说个人绝无恶意,侵删。
 楼主| zzzznl 发表于 2023-9-13 13:58
error3 发表于 2023-9-13 10:54
zhongfu的软件。上级给配发了正版的,有动态口令卡的。

这种软件一般用的都是正版,毕竟涉及BM的单位不差这点钱,只是比较老的口令是以UKey计算的,分支机构较多的用起来比较麻烦。
按我的理解公司现在使用网络版的检查软件了,但业务人员搞不清状况,还让用这个查,大概属于重复工作,才让我想起来分析这个,而且由于检查这种事不是我岗位的工作,我也就纯粹学习而已,毕竟我自己岗位用的软件还没破完呢
Castlana 发表于 2023-9-12 23:40
86618513 发表于 2023-9-13 00:32
学习中,感谢分享
wp13385441026 发表于 2023-9-13 00:32
非常有用,正在逐步学习
adm471808 发表于 2023-9-13 00:54
  xuexi
error3 发表于 2023-9-13 10:54
zhongfu的软件。上级给配发了正版的,有动态口令卡的。
error3 发表于 2023-9-13 15:14
zzzznl 发表于 2023-9-13 13:58
这种软件一般用的都是正版,毕竟涉及BM的单位不差这点钱,只是比较老的口令是以UKey计算的,分支机构较多 ...

我们单位配发的是单机版的。
lcz300400 发表于 2023-9-13 16:00
DIE、X32DBG  工具哪里有下载的链接?
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-28 16:10

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表