吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 8538|回复: 19
收起左侧

[原创] 关于WinRAR的简单爆破分析

  [复制链接]
霖韵嫣然 发表于 2016-8-12 16:37
本帖最后由 霖韵嫣然 于 2016-8-12 17:51 编辑

对WinRAR的爆破分析(英文最新版)

注意:毕竟本人菜鸟, 无法作出算法分析,所以做了一篇爆破分析。各位大神轻喷。
已录制视屏,360云盘链接:  http://yunpan.cn/c6p6gARevVHud

1.养成良好的习惯,查壳。
捕获2.PNG
就算明明知道这种正规的公司出品的软件不可能加壳,仍旧如此查。

2.拖入OD愉快的破解
    1.开始
       众所周知,WinRAR在会在他的标题上写上评估版本,可以以此入手。如图,搜索关键字,下硬件访问断点,运行。
捕获3.PNG
    2.尝试
        现在,就可以查看堆栈了。如图所示,第一个返回到WinRAR是一个加载字符串的地方,调用的地方还不少,所以没有多大的可利用性。下一个就是我们要找的地方了。右键,反汇编窗口跟随。
捕获4.PNG
    3.分析
接下来就是对它无聊的分析了,如下反汇编结果。
[Asm] 纯文本查看 复制代码
004D834C  |.  803D F4565600>cmp byte ptr ds:[0x5656F4],0x0  ;这一句,比较EAX寄存器的AL值和0,相等那么就咔嚓~ 关键跳在后面
004D8353  |.  A1 404C5100   mov eax,dword ptr ds:[0x514C40]
004D8358  |.  8901          mov dword ptr ds:[ecx],eax
004D835A  |.  A1 444C5100   mov eax,dword ptr ds:[0x514C44]
004D835F  |.  8941 04       mov dword ptr ds:[ecx+0x4],eax
004D8362  |.  A1 484C5100   mov eax,dword ptr ds:[0x514C48]
004D8367  |.  8941 08       mov dword ptr ds:[ecx+0x8],eax
004D836A  |.  A1 4C4C5100   mov eax,dword ptr ds:[0x514C4C]
004D836F  |.  8941 0C       mov dword ptr ds:[ecx+0xC],eax
004D8372  |.  A1 504C5100   mov eax,dword ptr ds:[0x514C50]
004D8377  |.  8941 10       mov dword ptr ds:[ecx+0x10],eax
004D837A  |.  0F85 D8000000 jnz WinRAR.004D8458 ;就是这里了,如果相等,那么跳,不相等,跳。
004D8380  |.  8B0D 289A5300 mov ecx,dword ptr ds:[0x539A28]
004D8386  |.  8D41 EC       lea eax,dword ptr ds:[ecx-0x14]
004D8389  |.  83F8 13       cmp eax,0x13
004D838C  |.  77 27         ja short WinRAR.004D83B5
004D838E  |.  B8 28000000   mov eax,0x28
004D8393  |.  2BC1          sub eax,ecx                              ;  WinRAR.<ModuleEntryPoint>
004D8395  |.  50            push eax
004D8396  |.  68 6A030000   push 0x36A
004D839B  |.  E8 A002FBFF   call WinRAR.00488640

对下面的分析没有多么大的作用,只是供给娱乐,在此不再赘述。可以思考,上文中提到的,如果相等,注册失败的字符就出来了,那么这个地址究竟是哪里赋的值?
强大的OD自然有搜索全局变量的伟大功能,我们可以借此找出第一次赋值的地方,从而“一劳永逸”的爆破掉它。
在所有找出来的地址下断点,不放过任何一个可疑的地方!如图所示:
捕获5.PNG
很好,重载,运行!
断下后的种种,在视频中已有详细的分析,在此就一图带过。
捕获6.PNG
这样,我们就可以进入这个CALL分析,找到关键地址分析,爆破如图。
捕获7.PNG
这样,运行几次看看有没有给这个地址再次计算&赋值的时机,如果有则修改,没有则认为爆破成功。
3.完成
这样,如图所示,我们就成功的爆破了WinRAR。
捕获8.PNG


这个软件好像是没有暗桩的,如果有请各位大
最后,祝大家在吾爱大家庭里玩的愉快。


还有一点让我感觉有点愤懑,如图。
2016-08-12 07_46_30-Greenshot.jpg
希望会好起来的。



免费评分

参与人数 6威望 +1 热心值 +6 收起 理由
Morrigan + 1 谢谢@Thanks!
ayoma + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
AWEIWEI + 1 LZ好分析
yeyulang + 1 谢谢@Thanks!
Hmily + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
榻榻米 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| 霖韵嫣然 发表于 2016-8-12 20:11
榻榻米 发表于 2016-8-12 20:01
我试了下 楼主应该是搜到的第二个evaluation那里下断吧  对了广告怎么不顺便去除?
根据我的分析  字符串 ...

嗯,去广告吾爱第二&三课讲的很透彻了,所以。。。没有写进去。
榻榻米 发表于 2016-8-12 20:01
本帖最后由 榻榻米 于 2016-8-12 20:05 编辑

我试了下 楼主应该是搜到的第二个evaluation那里下断吧  对了广告怎么不顺便去除?
根据我的分析  字符串“8g3#0w1$5r7%2ta”上的断首那里有个长跳就可以实现去广告。
光之守护天使 发表于 2016-8-12 16:46
楼主,我想问问那些代码你是怎样复制到帖子上面的
 楼主| 霖韵嫣然 发表于 2016-8-12 16:48
光之守护天使 发表于 2016-8-12 16:46
楼主,我想问问那些代码你是怎样复制到帖子上面的

插入代码啊
風走過的路 发表于 2016-8-12 16:49
吾爱破解因你而更加精彩!
Hmily 发表于 2016-8-12 17:34
这种简单的爆破是不是会有问题,我记得rar应该还有其他的校验才对,楼主可以再看看。
 楼主| 霖韵嫣然 发表于 2016-8-12 17:50
Hmily 发表于 2016-8-12 17:34
这种简单的爆破是不是会有问题,我记得rar应该还有其他的校验才对,楼主可以再看看。

好的,H大。
爱宝宝的宠妃 发表于 2016-8-12 20:31 来自手机
学习,涨姿势
pursueky 发表于 2016-8-12 21:08 来自手机
厉害!谢谢分享,以前拿加密一点办法没有啊。。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-29 04:27

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表