OD小技巧 受害者 VLicense2.6.0壳
本帖最后由 xia先生 于 2023-4-22 10:22 编辑突然发现我变成了解密专家。。。感谢恒大的认可。我只是一个小菜比。跟大佬比不了。轻喷
OD小技巧受害者VLicense2.6.0壳
这里不讨论什么牛逼的东西。只是一个通用的OD小技巧。先感谢下青蛙头。因为是他教我的。他教我之前。我是用VM虚拟工具跑VM。找到的关键跳转。装逼被打脸。
正题如下:(刚刚作者跟我说了。没有完全过掉机器码授权。大家当一个经验看看即可)
VL壳官方的例子加壳
**** Hidden Message *****更新:
RUN跟踪 头部。可以看到这2个玩意。
第一个里面保存的是CB2C3A62 左右对调= 623A2CCB(下面能用到)。第二个是跟一下。程序计算后得到内存地址:
007BC0007EFDD200
007BC004005193D0111_vlic.005193D0
007BC00815873D9C 密钥1
007BC00CA54A11C2 密钥2
下内存访问断点。可以看到他吧值左右对调了。
RUN跟踪继续下拉。可以找到 cpuid
007BC00815873D9C密钥1
007BC00CA54A11C2密钥2
-------------------------------------------------------
mov eax,0
cpuid
004BD1FB 310424 xor dword ptr ss:,eax
eax=0000000D
堆栈 ss:=9C3D8715
结果
0018F4789C3D8718
004BD205 311C24 xor dword ptr ss:,ebx
ebx=756E6547
堆栈 ss:=9C3D8718
结果
0018F478E953E25F
004BD212 310C24 xor dword ptr ss:,ecx
ecx=6C65746E
堆栈 ss:=E953E25F
结果
0018F47885369631
004BD21C 311424 xor dword ptr ss:,edx
edx=49656E69
堆栈 ss:=85369631
结果
0018F478CC53F858
-------------------------------------------------------
mov eax,2
cpuid
0018F478BA6A12A6
-------------------------------------------------------
mov eax,0x80000000
cpuid
0018F4783A6A12AE
-------------------------------------------------------
mov eax,0x80000001
cpuid
0018F478127A12AF
-------------------------------------------------------
mov eax,0x80000002
cpuid
0018F4785E5C548A
-------------------------------------------------------
mov eax,0x80000003
cpuid
0018F478613A2CCB
堆栈中能看到这2个鬼玩意:
0018F478613A2CCB
0018F47C623A2CCB
-------------------------------------------------------
popeax然后
0018F478613A2CCB 异或 0018F47C623A2CCB = 03000000
几个右移后eax=3
到此我们就能自写程序。反算 密钥1 了
密钥2大家用同样的方法自行分析吧。说多了得罪人。。。
VL壳官方的例子加壳 谢谢分享 学习一下看看 你换机就报废了 看看是怎么操作的 ssjjdns 发表于 2023-4-21 21:45
你换机就报废了
您可以自己试试啊。看看换机器。这个方法是不是不行了。
xia先生 发表于 2023-4-21 21:53
您可以自己试试啊。看看换机器。这个方法是不是不行了。
我一会发个VL代码授权的例子,不给你key,你试一下吧 xia先生 发表于 2023-4-21 21:53
您可以自己试试啊。看看换机器。这个方法是不是不行了。
我就是VL作者,你把代码锁跳过了,你这执行的是代码虚拟的信息框,原来例子,授权正确的话要弹出授权正确的信息框,而不是弹出这个代码虚拟的信息框