OllyDbg 使用笔记 (十二)

參考

书:《加密与解密》

视频:小甲鱼 解密系列 视频

演示样例程序下载地址:http://pan.baidu.com/s/1eQiV6aI

安装好程序后,打开程序能够在About中看到注冊界面。能够先从输入的API入手试试。

右键-->查找-->全部模块间的调用,搜索GetWindowTextA (直接输入这些字母就可以搜索),选中找到的的调用,右键-->“在每一个调用到GetWindowTextA设置断点”。  我们能够查看OD设置了3个断点。(我们也能够按Ctrl+N查看输入输出表搜索GetWindowTextA设置断点)。

按F9执行程序,在程序还没有执行到现实接面时。前面两个断点就触发了,并且触发了好多次。

能够知道前面的2个都与About界面的输入无关,取消这两个断点。又一次执行程序。在About中的Registration中输入name和key,点击OK,能够发现程序断在了第3个断点上。

按F8单步执行程序。执行到以下代码处:

00417457   .  8BCE          mov     ecx, esi
00417459 . C64424 30 01 mov byte ptr [esp+30], 1
0041745E . E8 2D020000 call 00417690
00417463 . 84C0 test al, al
00417465 . 75 7C jnz short 004174E3
00417467 . 51 push ecx
00417468 . 8D5424 14 lea edx, dword ptr [esp+14]
0041746C . 8BCC mov ecx, esp
0041746E . 896424 20 mov dword ptr [esp+20], esp
00417472 . 52 push edx
00417473 . E8 9D6A0400 call 0045DF15
00417478 . 51 push ecx
00417479 . 8D4424 1C lea eax, dword ptr [esp+1C]
0041747D . 8BCC mov ecx, esp
0041747F . 896424 20 mov dword ptr [esp+20], esp
00417483 . 50 push eax
00417484 . C64424 34 03 mov byte ptr [esp+34], 3
00417489 . E8 876A0400 call 0045DF15
0041748E . 8BCE mov ecx, esi
00417490 . C64424 30 01 mov byte ptr [esp+30], 1
00417495 . E8 F6010000 call 00417690
0041749A . 84C0 test al, al
0041749C . 75 45 jnz short 004174E3
0041749E . 6A 00 push 0
004174A0 . 68 04544800 push 00485404 ; ASCII "XoftSpy"
004174A5 . 68 C4684800 push 004868C4 ; ASCII "Invalid code."
004174AA . 8BCE mov ecx, esi
004174AC . E8 664F0400 call 0045C417
004174B1 . 68 48FA4800 push 0048FA48
004174B6 . 8BCD mov ecx, ebp
004174B8 . E8 206E0400 call 0045E2DD
004174BD . 68 48FA4800 push 0048FA48
004174C2 . 8BCF mov ecx, edi
004174C4 . E8 146E0400 call 0045E2DD
004174C9 . 68 48FA4800 push 0048FA48
004174CE . 8BCB mov ecx, ebx
004174D0 . E8 086E0400 call 0045E2DD
004174D5 . 6A 00 push 0
004174D7 . 8BCE mov ecx, esi
004174D9 . E8 03590400 call 0045CDE1
004174DE . E9 9D000000 jmp 00417580
004174E3 > 57 push edi
004174E4 . 55 push ebp
004174E5 . E8 769D0100 call 00431260
004174EA . 83C4 08 add esp, 8
004174ED . 8BCE mov ecx, esi
004174EF . 6A 00 push 0
004174F1 . 68 04544800 push 00485404 ; ASCII "XoftSpy"
004174F6 . 68 98684800 push 00486898 ; ASCII "Congratulations! successfully registered"
004174FB . E8 174F0400 call 0045C417

我们能够发现 jnz     short 004174E3  非常关键它的跳转决定了后面输出窗体是"Invalid code." 还是 "Congratulations! successfully registered" 。可是假设我们仅仅是把它改成jmp    short 004174E3 尽管会弹出注冊成功的窗体。但实际上还是没有注冊。我们能够看看它前面的call    00417690。

又一次执行程序,进入00417690。我们能够查看00417690 函数,能够发现这个函数有两处返回。第一处返回前。函数使得al变为1, 第二处返回前,函数使得al变为0。按F8,单步执行程序,改变标志寄存器或者指令使得00417690 函数在第一处retn 返回。可是这样实现了以后依旧是会弹出注冊成功的窗体,但实际上还是没有注冊。

我们能够尝试别的方法进行破解。

冲关键的字符串入手。

我们能够重About界面中的“This XoftSpy license has not been registered” 入手,搜索次字符串,查看代码所在的位置

0040147D   .  50            push    eax
0040147E . 51 push ecx
0040147F . C64424 3C 03 mov byte ptr [esp+3C], 3
00401484 . E8 17FF0200 call 004313A0
00401489 . 8B8E C0000000 mov ecx, dword ptr [esi+C0]
0040148F . 83C4 08 add esp, 8
00401492 . E8 093C0300 call 004350A0
00401497 . 84C0 test al, al
00401499 . 74 12 je short 004014AD
0040149B . 68 C4514800 push 004851C4 ; ASCII "This license of XoftSpy has been registered"
004014A0 . 8D4C24 08 lea ecx, dword ptr [esp+8]
004014A4 . E8 34CE0500 call 0045E2DD
004014A9 . 6A 00 push 0
004014AB . EB 10 jmp short 004014BD
004014AD > 68 94514800 push 00485194 ; ASCII "This XoftSpy license has not been registered"
004014B2 . 8D4C24 08 lea ecx, dword ptr [esp+8]

在0040147D处下断点。又一次执行程序。能够发现当按下主界面的Aboutbutton时。就会中断在0040147D处。尝试直接把  je      short 004014AD  改成 nop。能够发现程序就被注冊了。

OllyDbg 使用笔记 (十二)的更多相关文章

  1. OllyDbg 使用笔记 (二)

    OllyDbg 使用笔记 (二) 參考 书:<加密与解密> 视频:小甲鱼 解密系列 视频 TraceMe.exe下载地址:http://pan.baidu.com/s/1c0s2twO T ...

  2. 《C++游戏开发》笔记十二 战争迷雾:初步实现

    本系列文章由七十一雾央编写,转载请注明出处.  http://blog.csdn.net/u011371356/article/details/9475979 作者:七十一雾央 新浪微博:http:/ ...

  3. python3.4学习笔记(十二) python正则表达式的使用,使用pyspider匹配输出带.html结尾的URL

    python3.4学习笔记(十二) python正则表达式的使用,使用pyspider匹配输出带.html结尾的URL实战例子:使用pyspider匹配输出带.html结尾的URL:@config(a ...

  4. Go语言学习笔记十二: 范围(Range)

    Go语言学习笔记十二: 范围(Range) rang这个关键字主要用来遍历数组,切片,通道或Map.在数组和切片中返回索引值,在Map中返回key. 这个特别像python的方式.不过写法上比较怪异使 ...

  5. DirectX11笔记(十二)--Direct3D渲染8--EFFECTS

    原文:DirectX11笔记(十二)--Direct3D渲染8--EFFECTS 版权声明:本文为博主原创文章,未经博主允许不得转载. https://blog.csdn.net/u010333737 ...

  6. java jvm学习笔记十二(访问控制器的栈校验机制)

    欢迎装载请说明出处:http://blog.csdn.net/yfqnihao 本节源码:http://download.csdn.net/detail/yfqnihao/4863854 这一节,我们 ...

  7. (C/C++学习笔记) 十二. 指针

    十二. 指针 ● 基本概念 位系统下为4字节(8位十六进制数),在64位系统下为8字节(16位十六进制数) 进制表示的, 内存地址不占用内存空间 指针本身是一种数据类型, 它可以指向int, char ...

  8. 《深入理解Java虚拟机》读书笔记十二

    第十二章  Java内存模型与线程 1.硬件效率与一致性 由于计算机的存储设备与处理器的运算速度有几个数量级的差距,所以现代计算机系统都不得不加入一层读写速度尽可能接近处理器运算速度的高速缓存(Cac ...

  9. swift 笔记 (十二) —— 下标

    下标 swift同意我们为 类.结构体,枚举 定义下标,以更便捷的方式訪问一大堆属性.比方Array和Dictionary都是结构体,swift的project师已经为这两个类型提供好了下标操作的代码 ...

  10. JavaScript权威设计--命名空间,函数,闭包(简要学习笔记十二)

    1.作为命名空间的函数 有时候我们需要声明很多变量.这样的变量会污染全局变量并且可能与别人声明的变量产生冲突. 这时.解决办法是将代码放入一个函数中,然后调用这个函数.这样全局变量就变成了 局部变量. ...

随机推荐

  1. java基础45 IO流技术(输入字符流/缓冲输入字符流)

    一.输入字符流 1.1.输入字符流体系 ------| Reader:输入字符流的基类(抽象类)  ----------| FileReader:向指定文件读取数据的输入字符流(把硬盘上的数据读取到程 ...

  2. Service(二):通信

    课程:http://www.jikexueyuan.com/course/715_3.html?ss=1 在activity和service之间通信. 首先使用的是启动服务来通信.注意是如何使用Int ...

  3. 网络协议之NAT穿透

    NAT IPv4地址只有32位,最多只能提供大致42.9亿个唯一IP地址,当设备越来越多时,IP地址变得越来越稀缺,不能为每个设备都分配一个IP地址.于是,作为NAT规范就出现了.NAT(Networ ...

  4. php中的单引号与双引号详解

    一.引号定义字符串 在Php中,通常一个字符串被定义在一对引号中,如: 'I am a string in single quotes'"I am a string in double qu ...

  5. 一步一步学习IdentityServer4 (2) 开始一个简单的事例

    前面将来一些配置,但是很多都不是必要的,先放一些事例需要的简要配置把 既然是IdentityServer4 所里下面的例子我 直接放到 Linux上 测试环境 CentOS 7 +Nginx1.9.3 ...

  6. for循环练习--杨辉三角

    package org.hanqi.zwxx; public class Yonghuisanjiao{ public static void main(String[] args) { // TOD ...

  7. day7 反射

    反射是python开发中常用的功能,伴随开发的整个过程,因此要熟练掌握反射的用法. 反射常用的函数有四个:hasattr().getattr().setattr()和delattr()四个反射的函数. ...

  8. python之web框架(1):完成静态页面web服务器

    python的web框架(1) 1.首先写一个最简单的web服务器,只能给客户回应一个固定的hello world的页面. from socket import * from multiprocess ...

  9. 使用 AVA 做自动化测试

    http://colabug.com/710736.html

  10. leetcode x 的平方根 python

     x 的平方根     实现 int sqrt(int x) 函数. 计算并返回 x 的平方根,其中 x 是非负整数. 由于返回类型是整数,结果只保留整数的部分,小数部分将被舍去. 示例 1: 输入: ...