gxr2016 发表于 2017-2-16 11:11

小快笔稿件统计系统4.1破解教程

小快笔稿件统计系统4.1逆向教程

下载地址:http://www.xkbsoft.com/?thread-18-113.html


参考教程:https://www.52hb.com/forum.php?mod=viewthread&tid=30642&highlight=%D0%A1%BF%EC%B1%CA


个人逆向过程:

1、OD载入程序,F9运行,输入用户名,密码,登陆系统,CTRL+G,输入00401000

CTRL+F,输入“注册”

找到00416A8D    68 39A45300   push 小快笔稿.0053A439   ; 对不起!注册码错误!

向上查找,看什么地址跳到00416A88    83C4 08         add esp,0x8

004168EE   /0F8F 94010000   jg 小快笔稿.00416A88\\这个跳转到00416A88,最终跳向注册失败。

下面其中其个CALL,进行了赋值

00416895    E8 F495FFFF   call 小快笔稿.0040FE8E
0041689A    8945 F4         mov dword ptr ss:,eax
0041689D    8B5D FC         mov ebx,dword ptr ss:
004168A0    85DB            test ebx,ebx
004168A2    74 09         je short 小快笔稿.004168AD
004168A4    53            push ebx
004168A5    E8 0C580100   call 小快笔稿.0042C0B6
004168AA    83C4 04         add esp,0x4
004168AD    8B5D F8         mov ebx,dword ptr ss:         ; user32.772F8EAB
004168B0    85DB            test ebx,ebx
004168B2    74 09         je short 小快笔稿.004168BD
004168B4    53            push ebx
004168B5    E8 FC570100   call 小快笔稿.0042C0B6
004168BA    83C4 04         add esp,0x4
004168BD    68 02000080   push 0x80000002
004168C2    6A 00         push 0x0
004168C4    FF75 F4         push dword ptr ss:            ; user32.772F8D9A
004168C7    68 01000000   push 0x1
004168CC    BB B0CD4200   mov ebx,小快笔稿.0042CDB0
004168D1    E8 F8570100   call 小快笔稿.0042C0CE
004168D6    83C4 10         add esp,0x10
004168D9    8945 E4         mov dword ptr ss:,eax
004168DC    8955 E8         mov dword ptr ss:,edx          ; ntdll.KiFastSystemCallRet
004168DF    DD45 E4         fld qword ptr ss:
004168E2    E8 BDADFEFF   call 小快笔稿.004016A4
004168E7    33C9            xor ecx,ecx
004168E9    41            inc ecx
004168EA    51            push ecx
004168EB    50            push eax
004168EC    3BC8            cmp ecx,eax


通过分析,最终确定是00416895    E8 F495FFFF   call 小快笔稿.0040FE8E\\是关键CALL

F7进CALL,F2在段首下断,发现注册和功能部分都要验证这部分,haier8917讲是直接段首赋值
mov eax,1
retn8

我一直进行跟踪,发现

004103E1    837D BC 00      cmp dword ptr ss:,0x0
004103E5    0F84 0F000000   je 小快笔稿.004103FA
004103EB    B8 01000000   mov eax,0x1
004103F0    E9 0F000000   jmp 小快笔稿.00410404
004103F5    E9 0A000000   jmp 小快笔稿.00410404
004103FA    B8 00000000   mov eax,0x0

这一段影响EAX的值,所以004103E5   /0F84 0F000000   je 小快笔稿.004103FA是关键

直接NOP掉后,EAX就是1了。


原来二进制代码:0F 84 0F 00 00 00
改后二进制代码:90 90 90 90 90 90


由于程序是加壳的,不能直接保存,本人脱壳水平有限,所以直接用大白制作补丁文件


步骤:指令替换补丁--添加补丁

勾选补丁地址需程序解码后进行判定--HOOK API---kernel32.dll---GetVersion

随后内存地址:004103E5,模块基址:00401000

原始数据:0F 84 0F 00 00 00

补丁数据:90 90 90 90 90 90

制作完毕后,运行补丁程序,成功后,打开原程序,试用版没有,注册部分提示已成功注册,功能部分一切正常。


视频下载地址:链接: http://pan.baidu.com/s/1gfvCMsj 密码: **** Hidden Message *****

gxr2016 发表于 2017-2-16 11:13

本帖最后由 gxr2016 于 2017-2-16 11:14 编辑

补丁地址忘了,补发一下:http://pan.baidu.com/s/1mhY1VQw
通杀补丁支持稿件统计4.1和录音整理工具6.2

RIO 发表于 2017-2-16 12:33

这个学习了

892644330 发表于 2017-2-16 12:58

来向楼主学习一下 {:6_217:}

haier8917 发表于 2017-2-17 00:12

脱壳简单(ESP定律),就是自校验而已

tianzhiya 发表于 2017-2-17 09:45

多谢楼主的无私分享, 向楼主学习

Shark_鹏 发表于 2017-2-22 13:53

学一下分析方法

77493466 发表于 2017-2-23 12:30

路过!!!证明下我的存在!!!!

luorx2010 发表于 2017-2-26 16:58

逆向过程很详细,值得一看,感谢分享!

didala 发表于 2017-3-17 15:12

每个版本都被逆向,哈哈
页: [1] 2
查看完整版本: 小快笔稿件统计系统4.1逆向教程