吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 1957|回复: 1
收起左侧

[原创] 010逆向记录

[复制链接]
肆零柒柒 发表于 2020-3-29 13:06
010逆向具体分析过程
1.初步分析
123.png
通过DIE对文件进行解析
解析结果: 开发环境vs2013
开发平台QT
连接器版本12.0
32
位程序
未加保护
2.开始分析随机注册尝试
弹出提示对话框 提示账号或密码错误
猜测切入点:
1 通过MessageBox 进行API 断点进行回溯
2 通过字符串查找关键字符串 然后进一步分析
执行(1
经过寻找无可用信息
执行(2
寻找到了相同字符
1.png
2.png
3.png
通过分析前后文
确认此处为关键 具有成功与失败弹窗的函数调用
跟踪成功弹窗 逆向分析
4.png
发现 EBX == 0X93 弹出成功弹窗 否则探出失败窗口
继续向上回溯
EDI == 0X2DC || EDI == 0XED时也会直接跳转至失败
跟踪 EBX EDI
5.png
发现在此处两个函数返回值分别赋值给了EBX EDI
且分析逻辑发现
EDI == 0x71
EBX == 0x93

EDI == 0xdb
可以返成功注册
方法1直接修改 函数返回值 使EDI == 0Xdb
6.png
7.png
方法2不对代码进行强制修改,试着逆向分析出注册码算法 编写注册机
获取正确注册码进行注册
对函数进行逆向分析,查看其在什么情况可以返回正确的值 发现0x00409c9b在返回0xdb时成功
8.png
1 0x00409c9b 地址处的函数进行分析 查看其在什么情况下返回0xdb
分析得出当地址0x0040a826的出的函数返回0x2d 此函数返回正确的值
9.png
10.png

分析地址0x40A826处的函数 在什么时候返回0x2d
11.png

通过对其进行分析,发现其获取了秘钥,并验证秘钥第四位是否为0x9C0xFC0xAC三个中的一个,所以第四位是固定的。
12.png
13.png
14.png
取秘钥第四位为0xFC时,获取其他位置秘钥算法。
第二部是获取了用户名,通过hash计算,获取了一个key值,然后将部分秘钥对应位置的值与其进行比较,最终满足条件后返回0x2D.
15.png
16.png
通过一步一的逆行分析
最终得出相关算法
17.png


发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

lanble 发表于 2020-4-2 07:57
学习了,感谢分享教程
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-27 09:44

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表