吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 11412|回复: 43
收起左侧

[原创] GeekUninstall的Pro版本UninstallTool-XX过程

  [复制链接]
codeshif 发表于 2022-3-23 03:03
本帖最后由 codeshif 于 2022-3-24 02:27 编辑

前言:小生是个小白,以下内容如有过错,还望各位高手指点。

1、PEID查无壳

不管是PEID还是什么查壳软件,或者直接OD分析,确实无壳。

image-20220322210126922.png

未注册会有这种状态和提示:

image-20220322210308096.png

关于和退出提示

image-20220322210335044.png

image-20220322210414309.png

2、OD

经过分析了整体过程,比如使用了API Monitor,但是最后找到了一个非常好用的办法,如下:

首先查看分析字符串,您也可以使用【中文搜索引擎】,ASCII
image-20220322210734413.png

然后发现有一些关键词:

image-20220322210928898.png

我们根据下面的“IsRegistered”双击进入,并按F2下断点,运行程序

image-20220322211042397.png

会有多次断点被断下,每次断下来之后(应该是多次用到这个函数验证),该处是个函数内部,

程序是在此处判断是否已注册,并将返回值返回(函数返回值保存在EAX中);

按CTRL+F9(执行到返回),再按F8来到这里:

image-20220322212941920.png

EAX是刚才函数的返回值,cmp判断返回值是否为3,下面接了个jnz跳转,自然我们就可以在jnz这里下手,将其修改为jz,使跳转不成立,(此处埋下伏笔:如果返回值eax为0x3是否直接成功?)

然后保存文件,测试即可。

image-20220322213412279.png

此时,该软件已无提示信息,软件菜单和文件菜单也没有需要注册字样,关于如图所示:

image-20220322213554231.png

关闭软件时,也没有退出提示弹窗了,至此过程结束。

3、判断函数

刚才很明显我们改变了一个跳转,还记得跳转前的cmp eax, 0x3吗?这个判断上面是个call函数

此函数多次被断下,那么一定与注册检测有关系,

我们是否可以通过修改函数内部返回值也可以实现这个功能呢?来试试!

我们依然来到断点处:

00419A79  |.  68 B8006100   push Uninstal.006100B8                   ;  IsRegistered

代码如下,太乱没关系,后面有IDA:

00419A76  /$  53            push ebx
00419A77  |.  56            push esi
00419A78  |.  57            push edi
00419A79  |.  68 B8006100   push Uninstal.006100B8                   ;  IsRegistered
00419A7E  |.  8BF1          mov esi,ecx
00419A80  |.  33DB          xor ebx,ebx
00419A82  |.  E8 88FCFFFF   call Uninstal.0041970F
00419A87  |.  59            pop ecx                                  ;  002025E0
00419A88  |.  8BF8          mov edi,eax
00419A8A  |.  8BCE          mov ecx,esi
00419A8C  |.  57            push edi
00419A8D  |.  E8 5FFEFFFF   call Uninstal.004198F1
00419A92  |.  8BF0          mov esi,eax
00419A94  |.  85F6          test esi,esi
00419A96  |.  74 0E         je short Uninstal.00419AA6
00419A98  |.  68 C8006100   push Uninstal.006100C8                   ;  result
00419A9D  |.  8BCE          mov ecx,esi
00419A9F  |.  E8 7A030000   call Uninstal.00419E1E
00419AA4  |.  8BD8          mov ebx,eax
00419AA6  |>  85FF          test edi,edi
00419AA8  |.  74 09         je short Uninstal.00419AB3
00419AAA  |.  8B17          mov edx,dword ptr ds:[edi]               ;  Uninstal.0060FE48
00419AAC  |.  8BCF          mov ecx,edi
00419AAE  |.  6A 01         push 0x1
00419AB0  |.  FF52 3C       call dword ptr ds:[edx+0x3C]
00419AB3  |>  85F6          test esi,esi
00419AB5  |.  74 09         je short Uninstal.00419AC0
00419AB7  |.  8B06          mov eax,dword ptr ds:[esi]               ;  Uninstal.0060FE48
00419AB9  |.  8BCE          mov ecx,esi
00419ABB  |.  6A 01         push 0x1
00419ABD  |.  FF50 3C       call dword ptr ds:[eax+0x3C]
00419AC0  |>  5F            pop edi                                  ;  002025E0
00419AC1  |.  5E            pop esi                                  ;  002025E0
00419AC2  |.  8BC3          mov eax,ebx
00419AC4  |.  5B            pop ebx                                  ;  002025E0
00419AC5  \.  C3            retn

然后打开IDA查看伪代码:

int sub_419A76()
{
  int v0; // ebx@1
  int v1; // edi@1
  int v2; // esi@1

  //  v0为返回值
  v0 = 0;
  v1 = sub_41970F("IsRegistered");
  v2 = sub_4198F1(v1);
  if ( v2 )
    //  此处修改过v0
    v0 = sub_419E1E("result");
  if ( v1 )
    (*(void (__thiscall **)(int, signed int))(*(_DWORD *)v1 + 60))(v1, 1);
  if ( v2 )
    (*(void (__thiscall **)(int, signed int))(*(_DWORD *)v2 + 60))(v2, 1);
  return v0;
}

可以看见v0就是返回值,初始化时等于0,在

if ( v2 )
    v0 = sub_419E1E("result");

这里修改过,我们在OD(老崩溃,所以用了x32_dbg,和OD一样)跟过去后,

发现v0 = sub_419E1E("result");这个函数的返回值依然是0

image-20220323013406904.png

唯一可以改变返回值v0的位置就是:

if ( v2 )
    v0 = sub_419E1E("result");

那么我们将v0修改为0x3会如何?修改为0x3的原因是因为之前的判断,cmp eax,0x3。

那么想个办法,让eax保持为0x3即可。

因为mov eax, 0x3需要5字节,为了节省字节,所以这里使用的是

先push 0x3,再pop eax,所以改动如下:

...
00419A9 | E8 7A 03 00 00        | call uninstalltool.419E1E          |
;00419AA | 8B D8                 | mov ebx,eax                        |
00419AA | 6A 03                 | push 3                             | <----
00419AA | 85 FF                 | test edi,edi                       |
00419AA | 74 09                 | je uninstalltool.419AB3            |
00419AA | 8B 17                 | mov edx,dword ptr ds:[edi]         |
00419AA | 8B CF                 | mov ecx,edi                        |
00419AA | 6A 01                 | push 1                             |
00419AB | FF 52 3C              | call dword ptr ds:[edx+3C]         |
00419AB | 85 F6                 | test esi,esi                       |
00419AB | 74 09                 | je uninstalltool.419AC0            |
00419AB | 8B 06                 | mov eax,dword ptr ds:[esi]         |
00419AB | 8B CE                 | mov ecx,esi                        |
00419AB | 6A 01                 | push 1                             |
00419AB | FF 50 3C              | call dword ptr ds:[eax+3C]         |
;00419AC | 5F                    | pop edi                            |
;00419AC | 5E                    | pop esi                            |
;00419AC | 8B C3                 | mov eax,ebx                        |
;00419AC | 5B                    | pop ebx                            |
;00419AC | C3                    | ret                                |
00419AC | 58                    | pop eax                            | <----
00419AC | 5F                    | pop edi                            | <----
00419AC | 5E                    | pop esi                            | <----
00419AC | 90                    | nop                                | <----
00419AC | 5B                    | pop ebx                            |
00419AC | C3                    | ret                                |
...

4、最终效果如下

image-20220323024256287.png

5、补充:x64位处理

有楼下朋友说x64搜索不到字符串或者疑似的问题,我们接着弄一下x64的,x64下请使用x64dbg。

这里注意:根据个人分析,x64位程序有些区别:

1、程序(UninstallTool.exe)启动后,会运行UninstallToolHelper.exe(根据x64 API Monitor)

image-20220324012737181.png

2、UninstallToolHelper.exe该进程用于第二次启动UninstallTool.exe(个人推理,没检测到)

所以,我们不能直接将UninstallTool.exe直接载入到x64dbg,因为主线程会自动退出(RtlExitUserThread)。

我们先运行程序,然后使用x64dbg附加该进程,如果您找不到被调试的进程,请使用管理员方式打开x64dbg,就可以看到了。

image-20220324012857994.png

附加后,点击符号,找到uninstalltool.exe,右键在反汇编中转到

image-20220324013131974.png

然后也是搜索字符串:IsRegistered

image-20220324013227213.png

image-20220323183850412.png

可以看到和x86代码一样,只是64位寄存器了,

这里和x86调用的函数有些变化,不过大概还是能够找到位置:

image-20220324013402745.png

注意:这里我尝试过直接将call uninstalltool.140232C78修改为mov eax,3,结果是不行!!程序会崩溃,因为该call函数中被调用了更多功能。

所以这里我找了一块空白区域,CTRL+B搜索0000000

image-20220324013626859.png

随便找了一块空间,当然了此处的区段是可执行的

image-20220324013743635.png

image-20220324013808605.png

好了,直接从原来的地方跳过来,修改返回值,再调回去即可:

image-20220324014047632.png

image-20220324014209504.png

此时,我们回到软件,直接点击帮助,关于我们查看

image-20220324014413868.png

打补丁保存!

image-20220324014456734.png

运行查看:

image-20220324014615776.png

完工!

image-20220324014634404.png

感谢各位看官老爷!

此处是原文件,大家可以试试。



x86: UninstallTool.zip (1.58 MB, 下载次数: 198)
x64: UninstallTool.zip (1.9 MB, 下载次数: 1120)

当然了您也可以直接去官网下载,https://crystalidea.com/uninstall-tool/download
所有资料下载:https://wwm.lanzoub.com/illgZ01y4cpc

免费评分

参与人数 11威望 +1 吾爱币 +34 热心值 +10 收起 理由
Sweeter + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
恶搞大王 + 2 + 1 谢谢@Thanks!
Star0928 + 1 + 1 谢谢@Thanks!
补丁 + 1 Win10用不了
Tunx + 1 + 1 谢谢@Thanks!
Hmily + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
笙若 + 1 + 1 谢谢@Thanks!
zouxin + 1 + 1 用心讨论,共获提升!
zhanglei1371 + 1 + 1 用心讨论,共获提升!
uufly + 1 + 1 谢谢@Thanks!
我乃小明 + 4 + 1 谢谢@Thanks!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

liruishan1995 发表于 2023-3-4 16:52
这软件无法扫描卸载非安装的那种软件,必须是安装的才行,得有安装目录,像有些免安装的软件就不行了。HiBitUninstaller就可以在工具里手动选择软件目录和文件扫描残留卸载
 楼主| codeshif 发表于 2022-3-24 02:03
hnxwk 发表于 2022-3-23 19:14
将00419A9F  |.  E8 7A030000   call Uninstal.00419E1E修改为mov eax,03就可让eax最后保持为0x3。不需要 ...

您好,在函数内部有两个调用,在x86的确实可以,可x64的不行。所以还是没偷懒,哈哈
伟大的卓哥 发表于 2022-3-23 13:14
SPG.hecyou 发表于 2022-3-23 13:54
来学习,感谢分享!
桴止 发表于 2022-3-23 13:56
膜拜大佬,学习一波
freebsdpf 发表于 2022-3-23 17:02
本帖最后由 freebsdpf 于 2022-3-23 17:08 编辑

64位的  找不到 字符串了
hnxwk 发表于 2022-3-23 19:14
本帖最后由 hnxwk 于 2022-3-23 19:27 编辑

将00419A9F  |.  E8 7A030000   call Uninstal.00419E1E修改为mov eax,03就可让eax最后保持为0x3。不需要修改那么多。
hnxwk 发表于 2022-3-23 19:15
freebsdpf 发表于 2022-3-23 17:02
64位的  找不到 字符串了

可以找到的
freebsdpf 发表于 2022-3-23 19:24

恩 找到了  不过  返回的位置   64位的不知道是那里
martin313 发表于 2022-3-23 19:33
这里也有介绍,同款的:https://www.52pojie.cn/thread-1606492-1-1.html
zouxin 发表于 2022-3-23 20:38
感谢分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-25 09:44

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表