深入底层逆向分析TDC‘s keygenme(手脱压缩壳)

|▌冷眼眸甩不掉的悲伤 提交于 2019-12-31 01:38:06

系统 : Windows xp

程序 : TDC‘s keygenme

程序下载地址 :http://pan.baidu.com/s/1gdWyt6z

要求 : 脱壳 & 注册机编写

使用工具 :OD & IDA & PEID & LordPE & Import REC

可在“PEDIY CrackMe 2007”中查找关于此程序的分析,标题为“TDC.Crackme10算法分析”。

 

首先了解一下壳是什么:

作者编好软件后,编译成exe可执行文件。

1.有一些版权信息需要保护起来,不想让别人随便改动,如作者的姓名等,即为了保护软件不被破解,通常都是采用加壳来进行保护。

2.需要把程序搞的小一点,从而方便使用。于是,需要用到一些软件,它们能将exe可执行文件压缩,

3.在黑客界给木马等软件加壳脱壳以躲避杀毒软件。     

                                                --源自百度百科

简单说来,壳就是用来防止破解者对于程序文件的非法修改。壳又分为压缩壳、加密壳。他们的应用范围也不尽相同,压缩壳主要用来压缩程序文件的体积,对于破解者来说强度不大。而加密壳以加密保护为重点,用尽了各种反跟踪技术,保护重点是在OEP(程序入口点)的隐藏和IAT(输入表)的加密上。

 

这篇博文中我们来尝试破解一个被压缩壳保护、带有简单反调试的程序。

将程序拖入PEID查看状态:

显示该程序加了upx壳,可以利用网上的脱壳机来脱壳。这里,为了加深印象,我们尝试手动脱壳。od载入程序,断在外壳处:

00446330 > $  60            pushad
00446331   .  BE 00804200   mov     esi, 00428000
00446336   .  8DBE 0090FDFF lea     edi, dword ptr [esi+FFFD9000]
0044633C   .  57            push    edi
0044633D   .  83CD FF       or      ebp, FFFFFFFF
00446340   .  EB 10         jmp     short 00446352

单步执行pushad之后,esp指向0012FFA4 ,键入命令hr 12FFA4下硬件断点,F9运行程序断在此处 

00446493   .- E9 73ABFBFF   jmp     0040100B

单步执行跳转进入OEP:

0040100B    6A 0A           push    0A
0040100D    68 B90B0000     push    0BB9
00401012    FF35 18624000   push    dword ptr [406218]
00401018    E8 05030000     call    00401322                         ; jmp to kernel32.FindResourceA
0040101D    A3 1C624000     mov     dword ptr [40621C], eax
00401022    FF35 1C624000   push    dword ptr [40621C]
00401028    FF35 18624000   push    dword ptr [406218]
0040102E    E8 07030000     call    0040133A                         ; jmp to kernel32.LoadResource
00401033    A3 20624000     mov     dword ptr [406220], eax
00401038    E8 C3FFFFFF     call    00401000
0040103D    FF35 1C624000   push    dword ptr [40621C]
00401043    FF35 18624000   push    dword ptr [406218]
00401049    E8 F8020000     call    00401346                         ; jmp to kernel32.SizeofResource
0040104E    A3 24624000     mov     dword ptr [406224], eax
00401053    FF35 20624000   push    dword ptr [406220]
00401059    E8 E2020000     call    00401340                         ; jmp to kernel32.SetHandleCount
0040105E    8BF0            mov     esi, eax
00401060    A1 24624000     mov     eax, dword ptr [406224]
00401065    83C0 04         add     eax, 4
00401068    50              push    eax
00401069    6A 40           push    40
0040106B    E8 C4020000     call    00401334                         ; jmp to kernel32.GlobalAlloc
00401070    A3 28624000     mov     dword ptr [406228], eax

此时单击菜单Debug->hardware breakpoints删除之前设置的硬件断点。

打开LordPE选择keygenme并单击右键选择“完整转存”:

保存dump文件之后,再打开输入表重建工具Import REC附加到keygenme:

填写OEP为“0000100B”,依次单击“自动查找IAT”、“获取输入表”:

最后,单击“修复转存文件”,选中之前的dump文件,则脱壳成功。

 

脱壳成功之后我们用IDA载入程序,shift + F12查看字符串表:

发现提示成功的字串“Congratulations! You are now level 2! :-)”,双击定位,通过交叉引用来到调用它的位置并向上翻找出关键算法:

TDC0:00401181                 cmp     dword ptr [ebp+0Ch], 111h
TDC0:00401188                 jnz     loc_401292
TDC0:0040118E                 cmp     dword ptr [ebp+10h], 3E9h
TDC0:00401195                 jnz     loc_40125C
TDC0:0040119B                 push    33h
TDC0:0040119D                 push    offset dword_40622C
TDC0:004011A2                 push    7D1h
TDC0:004011A7                 push    dword ptr [ebp+8]
TDC0:004011AA                 call    GetDlgItemTextA
TDC0:004011AF                 imul    eax, 5
TDC0:004011B2                 cmp     eax, 0FAh
TDC0:004011B7                 ja      loc_401246
TDC0:004011BD                 cmp     eax, 1Eh
TDC0:004011C0                 jb      loc_401246
TDC0:004011C6                 push    0
TDC0:004011C8                 push    0
TDC0:004011CA                 push    7D2h
TDC0:004011CF                 push    dword ptr [ebp+8]
TDC0:004011D2                 call    GetDlgItemInt
;省略一部分关键代码:

这里,选中关键代码,单击“视图”->"图表"->"流程图"显示关键算法的流程:

可以直观的看出,关键算法处用了不少分支语句,程序中肯定加了不少对输入的判断。

打开OD载入程序,输入命令"bp 004011AA",F9运行,程序断在此处:

0040119B    6A 33           push    33
0040119D    68 2C624000     push    0040622C                         ; ASCII "pediy"
004011A2    68 D1070000     push    7D1
004011A7    FF75 08         push    dword ptr [ebp+8]
004011AA    E8 AF010000     call    <jmp.&user32.GetDlgItemTextA>
004011AF    6BC0 05         imul    eax, eax, 5                      ; 用户名字串长度*5
004011B2    3D FA000000     cmp     eax, 0FA                         ; 高于0xFA?
004011B7    0F87 89000000   ja      00401246                         ; 提示Name must be between 5 and 51 length
004011BD    83F8 1E         cmp     eax, 1E                          ; 低于0x1E?
004011C0    0F82 80000000   jb      00401246                         ; 提示Name must be between 5 and 51 length
004011C6    6A 00           push    0
004011C8    6A 00           push    0
004011CA    68 D2070000     push    7D2
004011CF    FF75 08         push    dword ptr [ebp+8]
004011D2    E8 81010000     call    <jmp.&user32.GetDlgItemInt>      ; 获取序列号
004011D7    A3 5F624000     mov     dword ptr [40625F], eax          ; 并保存
004011DC    68 2C624000     push    0040622C                         ; 用户名入栈
004011E1    E8 C2000000     call    004012A8

跟入4012A8:

004012A8    55              push    ebp
004012A9    8BEC            mov     ebp, esp
004012AB    803D B4124000 C>cmp     byte ptr [4012B4], 0CC           ; 检测断点,发现则跳转出错
004012B2    74 53           je      short 00401307
004012B4    33C0            xor     eax, eax
004012B6    33C9            xor     ecx, ecx
004012B8    803D D4124000 C>cmp     byte ptr [4012D4], 0CC           ; 检测断点,发现则跳转出错
004012BF    74 46           je      short 00401307
004012C1    33D2            xor     edx, edx
004012C3    8B55 08         mov     edx, dword ptr [ebp+8]           ; 取用户名字串
004012C6    8A02            mov     al, byte ptr [edx]               ; 迭代字串
004012C8    84C0            test    al, al                           ; 迭代完毕?
004012CA    74 08           je      short 004012D4                   ; 则跳转
004012CC    03C8            add     ecx, eax                         ; 累加
004012CE    C1C1 08         rol     ecx, 8                           ; 循环左移8位
004012D1    42              inc     edx                              ; 循环变量自增
004012D2  ^ EB F2           jmp     short 004012C6
004012D4    83F1 02         xor     ecx, 2                           ; 结果与2异或
004012D7    83E9 50         sub     ecx, 50
004012DA    81F1 37130000   xor     ecx, 1337                        ; 结果与1337异或
004012E0    56              push    esi
004012E1    66:8B35 7961400>mov     si, word ptr [406179]            ; 获取当前系统年份
004012E8    66:03CE         add     cx, si                           ; 加入cx
004012EB    803D FA124000 C>cmp     byte ptr [4012FA], 0CC           ; 检测断点,发现则跳转出错
004012F2    74 13           je      short 00401307
004012F4    5E              pop     esi
004012F5    A1 5F624000     mov     eax, dword ptr [40625F]          ; 获取序列号
004012FA    3BC1            cmp     eax, ecx                         ; 与F(用户名)的结果是否一致?
004012FC    75 04           jnz     short 00401302                   ; 否则置406263为1
004012FE    33C0            xor     eax, eax
00401300    EB 0E           jmp     short 00401310
00401302    33C0            xor     eax, eax
00401304    40              inc     eax
00401305    EB 10           jmp     short 00401317
00401307    C605 63624000 0>mov     byte ptr [406263], 1
0040130E    EB 07           jmp     short 00401317
00401310    C605 63624000 0>mov     byte ptr [406263], 0
00401317    C9              leave
00401318    C2 0400         retn    4

该子程序布下了简单的反调试,众所周知,断点的原理是将指定地址的指令替换为int 3中断,int 3的十六进制表示为0CC。通过实时检测载入内存的指令是否是0CC,就可以判断自身有没有被调试。在不改动程序文件的条件下,我们只能尽量少下断点,避免触发反调试。

 

回到剩下的关键算法:

004011E6    803D 63624000 0>cmp     byte ptr [406263], 1
004011ED    74 43           je      short 00401232
004011EF    85C0            test    eax, eax
004011F1    75 17           jnz     short 0040120A
004011F3    68 06614000     push    00406106                         ; ASCII "Congratulations! You are now level 2! :-)"
004011F8    68 D2070000     push    7D2
004011FD    FF75 08         push    dword ptr [ebp+8]
00401200    E8 77010000     call    <jmp.&user32.SetDlgItemTextA>
00401205    E9 98000000     jmp     004012A2
0040120A    803D 1C124000 C>cmp     byte ptr [40121C], 0CC
00401211    74 1F           je      short 00401232
00401213    803D 23124000 C>cmp     byte ptr [401223], 0CC
0040121A    74 16           je      short 00401232
0040121C    6A 00           push    0
0040121E    68 D9604000     push    004060D9                         ; ASCII "Sorry, that is incorrect my mate. Try again."
00401223    68 D2070000     push    7D2
00401228    FF75 08         push    dword ptr [ebp+8]
0040122B    E8 4C010000     call    <jmp.&user32.SetDlgItemTextA>
00401230    EB 70           jmp     short 004012A2
00401232    68 55614000     push    00406155                         ; ASCII "Debugger detected, check cancelled!"
00401237    68 D2070000     push    7D2
0040123C    FF75 08         push    dword ptr [ebp+8]
0040123F    E8 38010000     call    <jmp.&user32.SetDlgItemTextA>
00401244    EB 5C           jmp     short 004012A2
00401246    68 30614000     push    00406130                         ; ASCII "Name must be between 5 and 51 length"
0040124B    68 D2070000     push    7D2
00401250    FF75 08         push    dword ptr [ebp+8]
00401253    E8 24010000     call    <jmp.&user32.SetDlgItemTextA>

至此,程序算法流程已经分析完毕。马上动手编写注册机。

我们直接打开http://www.cnblogs.com/ZRBYYXDM/p/5115596.html中搭建的框架,并修改OnBtnDecrypt函数如下:

void CKengen_TemplateDlg::OnBtnDecrypt() 
{
    // TODO: Add your control notification handler code here
    CString str;
    GetDlgItemText( IDC_EDIT_NAME,str );                    //获取用户名字串基本信息。
    int len = str.GetLength();

    if ( len <= 50 && len >= 6 ){                            //格式控制。
        unsigned int sum = 0;

        for ( int i = 0 ; i != len ; i++ ){
            sum += str[i];
            sum = ( sum >> (32 - 8) ) | ( sum << 8 );        //循环左移8位
        }

        sum = ( (sum ^ 2) - 0x50 ) ^ 0x1337;

        SYSTEMTIME st;
        CString strDate,strTime;
        GetLocalTime(&st);                                    //获取系统时间
        int year = st.wYear;

        __asm{                                                //为了防止进位内嵌汇编进行低位相加。
            push eax;
            push ebx;

            mov eax,year;
            mov ebx,sum;

            add bx,ax;
            mov sum,ebx;

            pop ebx;
            pop eax;
        }

        CString PassWord;
        PassWord.Format( "%u",sum );
        SetDlgItemText( IDC_EDIT_PASSWORD,PassWord );
    }
    else
        MessageBox( "用户名格式错误!" );

再在OnInitDialog中添加此代码修改标题:SetWindowText(_T("TDC‘s keygenme_Keygen"));

运行效果:

  至此,TDC‘s keygenme的破解就完成了。

 

PS:情人节到了,愿天下情侣可以天长地久,也希望和我一样的单身汪不要气馁,多多努力,争取早日脱单。

祝诸君,胸中沟壑自成!

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!