吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 12517|回复: 13
收起左侧

[会员申请] 申请会员ID:NoNameX

[复制链接]
吾爱游客  发表于 2015-5-23 13:54
1、申 请 I D:NoNameX
2、个人邮箱:NoNameX2016@163.com
3、原创技术文章:【原创发布】Visual Assist X_10.9.2062.Cracked.Include.Key

原发布于看雪论坛:http://bbs.pediy.com/showthread.php?t=200813
为证明系本人原创,本次发布注册名中含“NonameX@52pojie.cn”字样。

破解效果:



"软暴力“破解,带可用Key。

用法:用附件中已破解的dll文件覆盖原版文件,输入提供的Key进行注册。

Key:
NoNameX@52pojie.cn (255-PC license) Support ends 2099.12.31
00001Q-QMTAQE-Z450R5-RY2KR2-4AMZ7Z-8JYQB9-G06VXJ-7Y618H-D4Z8DT-K0M4YM-W09U2G


VA_X.part1.rar (1.99 MB, 下载次数: 235)
VA_X.part2.rar (1.99 MB, 下载次数: 58)
VA_X.part3.rar (861.27 KB, 下载次数: 48)

声明:
1. 据反馈,部分杀软(如卡巴)报毒;清者自清,不解释。不放心者勿下。
2. 本破解系带壳破解,作者未对破解文件再次加壳。


破解方法视情况稍后放出,菜鸟们也能自己完成破解。





About1.jpg
About2.jpg

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Hmily 发表于 2015-5-23 19:24
Visual Assist X分析还挺多,申请id不接受成品,发技术分析文章吧。
FantasyOwl 发表于 2015-5-23 19:28
吾爱游客  发表于 2015-5-23 20:26
Hmily 发表于 2015-5-23 19:24
Visual Assist X分析还挺多,申请id不接受成品,发技术分析文章吧。


估计这篇技术文章一发布,以后Visual Assist破解就可以"菜鸟化"了。

点评

Visual Assist X破解其实不难,我们LCG早就发布通杀补丁了,不脱壳直接patch。  详情 回复 发表于 2015-5-23 21:31
Hmily 发表于 2015-5-23 21:31
游客 182.113.233.x 发表于 2015-5-23 20:26
估计这篇技术文章一发布,以后Visual Assist破解就可以"菜鸟化"了。

Visual Assist X破解其实不难,我们LCG早就发布通杀补丁了,不脱壳直接patch。
吾爱游客  发表于 2015-5-24 01:41
Hmily 发表于 2015-5-23 21:31
Visual Assist X破解其实不难,我们LCG早就发布通杀补丁了,不脱壳直接patch。

@Hmily
我差点儿给忘了,就是那个“Visual_Assist_X_DiE”吧?

好的,那我就针对这个写篇技术文章吧。
灰色 发表于 2015-5-24 01:52
支持楼主
吾爱游客  发表于 2015-5-24 13:41
《VAX v10.9.2062.0-52pj vDie 分析》

使用Beyond Compare比较,得到破解以后的VA_X.dll 与原版文件之间的差异。



1F87C133   >-\E9 C86E0A00               JMP VA_X.1F923000    ;  Jmp to ShellCode


1F923000    > \ 60                 PUSHAD                                    ;  ShellCode start
1F923001    .  54                  PUSH ESP
1F923002    .  54                  PUSH ESP
1F923003    .  6A 40               PUSH 0x40                                 ;  rwx
1F923005    .  68 00E01200         PUSH 0x12E000
1F92300A    .  8BF1                MOV ESI, ECX
1F92300C    .  51                  PUSH ECX
1F92300D    .  E8 00000000         CALL VA_X.1F923012
1F923012   /$  5F                 POP EDI                                  ;  edi -> 1F923012
1F923013   |.  FF97 22020100      CALL DWORD PTR DS:[ EDI +0x10222 ]          ;  VirtualProtect
1F923019   |.  58                 POP EAX
1F92301A   |.  8BC7               MOV EAX, EDI                              ;  edi=1F923012
1F92301C   |.  83C0 23            ADD EAX, 0x23                             ;  eax -> 1F923035 !!!
1F92301F   |.  8986 D4510E00      MOV DWORD PTR DS:[ ESI +0xE51D4 ], EAX       ;  ** Hook OutputDebugStringA
1F923025   |.  8BC7               MOV EAX, EDI                              ;  edi=1F923012
1F923027   |.  83C0 49            ADD EAX, 0x49                             ;  eax -> 1F92305B !!!
1F92302A   |.  8986 0C510E00      MOV DWORD PTR DS:[ ESI +0xE510C ], EAX       ;  ** Hook VirtualProtect
1F923030   |.  61                 POPAD
1F923031   |.  8BE5               MOV ESP, EBP
1F923033   |.  5D                 POP EBP                                 
1F923034   \.  C3                 RETN

1F923035    .  8B0424              MOV EAX,DWORD PTR SS:[ ESP ]                        ;  For OutputDebugStringA
1F923038    .  8178 1E 33511433    CMP DWORD PTR DS:[ EAX +0x1E ],0x33145133
1F92303F    .  74 03               JE SHORT VA_X.1F923044
1F923041    >  C2 0400            RETN 0x4
1F923044    >  60                 PUSHAD
1F923045    .  8D7D D8            LEA EDI,DWORD PTR SS:[ EBP -0x28 ]
1F923048    .  E8 00000000         CALL VA_X.1F92304D
1F92304D    $  5E                 POP ESI                                           ;  esi -> 1F92304D
1F92304E    .  83C6 4A             ADD ESI, 0x4A                                      ;  esi -> 1F923097
1F923051    .  B9 06000000         MOV ECX ,0x6
1F923056    .  F3 :A5              REP MOVS DWORD PTR ES :[EDI ],DWORD PTR DS :[ ESI ]    ;  Patch CRCs
1F923058    .  61                  POPAD
1F923059    . ^ EB E6              JMP SHORT VA_X.1F923041
--------------------------------------------------------
1F923097    .  32BFD9B1            DD B1D9BF32    ;  CRC patch data
1F92309B    .  FF6BA250           DD 50A26BFF
1F92309F    .  13DE9427            DD 2794DE13
1F9230A3    .  C465329B           DD 9B3265C4
1F9230A7    .  00000000            DD 00000000
1F9230AB    .  57783D6F            DD 6F3D7857

1F92305B    .  C74424 0C 40000000        MOV DWORD PTR SS:[ ESP +0xC ],0x40           ;  For VirtualProtect
1F923063    .  E8 00000000               CALL VA_X.1F923068
1F923068    $  58                       POP EAX                                  ;  0E430000
1F923069    .  80B8 0E7561FF 00          CMP BYTE PTR DS :[ EAX +0xFF61750E ],0x0
1F923070    .  74 1F                     JE SHORT VA_X.1F923091
1F923072    .  C680 0E7561FF B8         MOV BYTE PTR DS :[ EAX +0xFF61750E ],0xB8     ;  Patch-1
1F923079    .  C780 0F7561FF 01000000    MOV DWORD PTR DS :[ EAX +0xFF61750F ],0x1
1F923083    .  C680 3DEC5CFF 40          MOV BYTE PTR DS :[ EAX +0xFF5CEC3D ],0x40     ;  Patch-2
1F92308A    .  C680 3EEC5CFF 90          MOV BYTE PTR DS :[ EAX +0xFF5CEC3E ],0x90
1F923091    >- FFA0 CC010100            JMP DWORD PTR DS:[ EAX +0x101CC ]

Patch-1:  Fuck Initial Lic Check
1EF3A576  E8 B5 51 F0 FF
1EF3A576    E8 B551F0FF                CALL VA_X.1EE3F730
->
1EF3A576  B8 01 00 00 00                                  
1EF3A576    B8 01000000                 MOV EAX,0x1          ; Fuck Initial Lic Check

Patch-2: Fack LAN-check
1EEF1CA5 84 C0                                          
1EEF1CA5    84C0                         TEST AL,AL                                                      
->
1EEF1CA5 40 90                                             
1EEF1CA5    40                          INC EAX               ; Fack LAN-check
1EEF1CA6    90                          NOP



52打补丁的思路,与早些时候发布的BRD补丁之间的异同
相同点:
  • 都是通过hook OutputDebugStringA函数, 来patch CRC:判断patch时机的code完全一致(0x33145133),细微差别存在于patch CRC的具体方式。
  • 都是通过hook VirtualProtect函数,来暴力破解VA。暴破点均为两处,一处均为“过License初始检测”,目的是为了去Nag窗口。
不同点:
  • 对OutputDebugStringA和VirtualProtect两个函数进行hook的时机和方式不同;
  • 对于另一处暴破点:52补丁为“过局域网检测“,而 BRD修改了相关Trial信息;
由此可见:BRD1903版补丁的About窗口中的声明并非信口开河。


吾爱游客  发表于 2015-5-24 13:46

BC比较结果

BC比较结果

BC比较的结果

吾爱游客  发表于 2015-5-24 13:53
“过License初始检测”那部分也略有差异:BRD在检查函数内进行修改,52补丁直接将检查函数做掉了。

@TheCjw 请指教!
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-29 04:51

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表