|
論壇說明 | 標記討論區已讀 |
歡迎您來到『史萊姆論壇』 ^___^ 您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的! 請點擊這裡:『註冊成為我們的一份子!』 |
|
主題工具 | 顯示模式 |
2004-04-01, 08:51 PM | #1 |
榮譽會員
|
Wise Installer cracking tips
目前似乎沒看到Wise安裝腳本的反編譯器,破解Wise install serial比InstallShield的難度感覺要大些。
wise install serial一般也可以分為三類: 1、Wise install password Wise password比較簡單,只是將password的ASCII碼求反了一下,用bpx GetWindowTextA然後再BPM一般可以找到求反後比較的地方。 2、通過Wise install script判斷serial 這種難度最大,因為動態跟蹤的話都是在腳本解釋器裡面打轉,運氣不好可能搞不定,但也有跡可循。既然wise script檢查sn要用到字元串操作和整數操作,就可以從這裡入手。 對於字元串操作,可選擇的斷點有bpx lstrcpyA do "d *(esp+8)"然後BPM、CompareStringA(lstrcmp系列函數最終都是使用CompareStringA的);對於整數操作來說,切入點可以選擇bpx _atol do "d *(esp+4)"作為斷點,atoi/atol哪裡去找呢?Wise installer會在暫存目錄下解壓出一些GLxxx.tmp檔案,這些檔案中有一個150K左右的是Wise自己的runtime DLL,用IDA的sig功能在裡面可以識別出_atoi/_atol函數。 3、通過使用外部DLL來檢查sn 這種和InstallShield一樣,用bpx LoadlibraryA do "d *(esp+4)")、bpx GetProcAddress do "d *(esp+8)"。不過要注意的是,名字象"f6"、"f19"這樣的函數可能是Wise自己的支撐函數,但檢查sn的函數名可能也類似。 Wise installer可能會每次在你按下Next或OK按鈕後都載入執行暫存目錄下解壓出的GLxxx.tmp檔案(實際上是DLL檔案),這樣softice的斷點可能無法保持,每次需要重設。 |
送花文章: 3,
|
主題工具 | |
顯示模式 | |
|
|
相似的主題 | ||||
主題 | 主題作者 | 討論區 | 回覆 | 最後發表 |
The Windows Installer CleanUp Utility | psac | 作業系統操作技術文件 | 0 | 2004-03-06 09:09 PM |