史萊姆論壇

返回   史萊姆論壇 > 教學文件資料庫 > Hacker/Cracker 及加解密技術文件
忘記密碼?
論壇說明 標記討論區已讀

歡迎您來到『史萊姆論壇』 ^___^

您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的!

請點擊這裡:『註冊成為我們的一份子!』

Google 提供的廣告


 
 
主題工具 顯示模式
舊 2006-02-13, 12:26 PM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 手脫自由棋王聯眾象棋助手1.5主程序。

手脫自由棋王聯眾象棋助手1.5主程序。
下載位址: http://www.freespacelab.com/data/自由棋王聯眾象棋助手1.5.exe
軟體大小: 9.36 MB
軟體語言: 中文
軟體類別: 國內軟體 / 共享版 / 象棋外掛
套用平台: Win9x/NT/2000/XP
開 發 商: www.freespacelab.com
軟體簡介: 自由棋王聯眾中國象棋助手1.5,棋力很強,幫您思考,幫你贏棋,你只需要點擊一下開始走棋,自由棋王便可幫你走完整盤棋,可根據對手情況設定棋力,為了防止超時也可以選項每步走棋的時間!讓你擊敗對手更輕鬆!可以設定象棋種類,聯眾版的兩種象棋都可以支持!
版本 更新時間 更新功能
1.5 2006-01-15 加強了棋力,增加了對聯眾新版象棋的支持(修改了1.5測試版的BUG)
【偵錯環境】:WinXP、OllyDBG、PEiD、LordPE、ImportREC
【作者聲明】:現在,象棋外掛橫行,只有自己比他人更奸,才能防止別人奸,所以,我有4種連線器,有奇兵、世家、謝謝、楚漢棋緣、棋天大聖、棋隱、將神等各版本象棋軟體,為了更好地知己知彼,百戰百勝,我還下載了自由棋王聯眾象棋助手,這個程序註冊費要100大圓。為了不侵犯作者利益,我使用的是我自己的破解版,這個程序,看fly的魔法轉換脫殼XXXX遍,都不會成功的。因為這個程序用的是3.6以前版本加殼。
peid顯示:Armadillo 3.00a - 3.61 -> Silicon Realms Toolworks,執行是雙工作,CopyMem-II。外掛的殼都是很變態的。^_^
用IsDebug 1.4插件去掉Ollydbg的偵錯器標誌。
一、找OEP
下斷WaitForDebugEvent:
0012DAC4 004398E6 /CALL 到 WaitForDebugEvent 來自 自由棋王.004398E0
0012DAC8 0012EB74 |pDebugEvent = 0012EB74 這裡
0012DACC 000003E8 \Timeout = 1000. ms
中斷後取消,再下斷WriteProcessMemory:
0012D964 0043D421 /CALL 到 WriteProcessMemory 來自 自由棋王.0043D41B
0012D968 0000004C |hProcess = 0000004C (window)
0012D96C 00401000 |Address = 401000
0012D970 003C26C0 |Buffer = 003C26C0 注意這裡
0012D974 00001000 |BytesToWrite = 1000 (4096.)
0012D978 0012DA80 \pBytesWritten = 0012DA80
看OEP:
0012EB74 00000001
0012EB78 00000B94
0012EB7C 00000B90
0012EB80 80000001
0012EB84 00000000
0012EB88 00000000
0012EB8C 00401EBC 自由棋王.00401EBC
0012EB90 00000002
0012EB94 00000000
0012EB98 00401EBC 自由棋王.00401EBC
0012EB9C 00401EBC 自由棋王.00401EBC

二、dump子程序
計算:00401EBC-00401000=EBC,003C26C0+EBC=003C357C
來到003C357C:
003C357C 68 60914000 push 409160
003C3581 E8 EEFFFFFF call 003C3574
003C3586 0000 add byte ptr ds:[eax],al
003C3588 40 inc eax
記下68 60,然後修改成死循環:
003C357C - EB FE jmp short 003C357C
003C357E 91 xchg eax,ecx
003C357F 40 inc eax
003C3580 00E8 add al,ch
003C3582 EE out dx,al
003C3583 FFFF ??? ; 未知指令
003C3585 FF00 inc dword ptr ds:[eax]
003C3587 0040 00 add byte ptr ds:[eax],al
003C358A 0000 add byte ptr ds:[eax],al
左鍵在堆疊視窗第一行點一下,然後alt+K:
使用堆疊
位址 堆疊 例程 / 參數 使用來自 Frame
0012D964 0043D421 ? kernel32.WriteProcessMemory 自由棋王.0043D41B
0012D968 0000004C hProcess = 0000004C (window)
0012D96C 00401000 Address = 401000
0012D970 003C26C0 Buffer = 003C26C0
0012D974 00001000 BytesToWrite = 1000 (4096.)
0012D978 0012DA80 pBytesWritten = 0012DA80
0012DA8C 0043C12E ? 自由棋王.0043C475 自由棋王.0043C129 注意這裡
0012DAC0 00439F8D 自由棋王.0043BCEF 自由棋王.00439F88 0012DABC
0012F590 004363C2 自由棋王.004381AB 自由棋王.004363BD 0012F58C
0012FCF8 00436C41 自由棋王.00435D1F 自由棋王.00436C3C 0012FCF4
0012FF10 0043F447 自由棋王.00436980 自由棋王.0043F442 0012FF0C
在自由棋王.0043C129上雙按:
0043C129 E8 47030000 call 自由棋王.0043C475
0043C12E 83C4 0C add esp,0C
搜尋全部指令:call 0043C475
0043C129 call 自由棋王.0043C475 (初始 CPU 選項)
0043C3E4 call 自由棋王.0043C475 這裡
在0043C3E4 雙按:
0043C3E4 E8 8C000000 call 自由棋王.0043C475
0043C3E9 83C4 0C add esp,0C
把0043C3E4 E8 8C000000 call 自由棋王.0043C475 NOP掉:
0043C3E4 90 nop
0043C3E5 90 nop
0043C3E6 90 nop
0043C3E7 90 nop
0043C3E8 90 nop
取消全部斷點,F9執行,loadpe選項子工作,選項arm插件,然後完整dump。

三、找IAT
用od載入dump.exe:
00451000 d> 60 pushad
00451001 E8 00000000 call dumpe00d.00451006
00451006 5D pop ebp
00451007 50 push eax
00451008 51 push ecx
00451009 EB 0F jmp short dumpe00d.0045101A
0045100B B9 EB0FB8EB mov ecx,EBB80FEB
00451010 07 pop es
ctrl+G 00401EBC ,並在這裡新增EIP:
00401EBC - EB FE jmp short dumpe00d.00401EBC
00401EBE 91 xchg eax,ecx
00401EBF 40 inc eax
00401EC0 00E8 add al,ch
00401EC2 EE out dx,al
00401EC3 FFFF ??? ; 未知指令
00401EC5 FF00 inc dword ptr ds:[eax]
00401EC7 0040 00 add byte ptr ds:[eax],al
00401ECA 0000 add byte ptr ds:[eax],al
恢復原來程式碼:
00401EBC 68 60914000 push dumpe00d.00409160
00401EC1 E8 EEFFFFFF call dumpe00d.00401EB4
00401EC6 0000 add byte ptr ds:[eax],al
00401EC8 40 inc eax
00401EC9 0000 add byte ptr ds:[eax],al
00401ECB 0030 add byte ptr ds:[eax],dh
F7進入00401EC1 E8 EEFFFFFF call dumpe00d.00401EB4:
00401EB4 - FF25 28124000 jmp dword ptr ds:[401228] 這裡異常。
00401EBA 0000 add byte ptr ds:[eax],al
00401EBC 68 60914000 push dumpe00d.00409160
在左下資料視窗ctrl+G 401228,向上和向下找IAT,以66結尾的位址如下:
00401000 2A 78 10 66 81 98 10 66 *xf仒f
00401008 B9 F9 0D 66 06 88 0F 66 郭.f?f
00401010 79 FE 0E 66 E9 F9 0D 66 y?f輊.f
00401018 2E 6B 10 66 64 C1 0C 66 .kfd?f
00401020 4C EA 0F 66 DB 0D 0E 66 L?f?f
00401028 B4 8B 10 66 5F 5F 0E 66 磱f__f
00401030 F2 76 10 66 A2 72 10 66 騰ff
00401038 77 93 AB 00 3A F7 0E 66 w楂.:?f
00401040 CF 8B 10 66 3B 9A 0D 66 蠣f;?f
00401048 7B 65 0E 66 2E 0F 0E 66 {ef.f
00401050 C1 FD 0E 66 64 6A 0E 66 籠fdjf
00401058 4B AD 0D 66 9F 41 0E 66 K?f烝f
00401060 6B 9B 0D 66 3A 5F 0E 66 k?f:_f
00401068 AB 58 0F 66 A9 6B 0E 66 玐f﹌f
00401070 B8 AC 0D 66 5A C2 0C 66 脯.fZ?f
00401078 43 61 0E 66 EC 9C 0D 66 Caf鞙.f
00401080 6F 5F 0E 66 EE F6 0E 66 o_f吊f
00401088 9A 98 10 66 71 3A 10 66 斁fq:f
00401090 CC 99 10 66 BF B6 0D 66 虣f慷.f
00401098 BE CB 0D 66 C6 C1 0D 66 舅.f屏.f
004010A0 0C 94 10 66 0D 3F 0E 66 .?f.?f
004010A8 90 52 0F 66 FB C1 0D 66 怰f.f
004010B0 A3 52 0F 66 F3 C5 0D 66 Sf笈.f
004010B8 69 9A 0D 66 62 3E 0E 66 i?fb>f
004010C0 86 F7 0E 66 E6 52 0F 66 嗺f鍾f
004010C8 80 9A 0D 66 86 F8 0E 66 ?f庶f
004010D0 FC B8 0D 66 7E DC 0C 66 ?U.f~?f
004010D8 C9 53 0F 66 E5 6A 0E 66 蒘f錴f
004010E0 DA 53 0F 66 15 8A 0E 66 贇f?f
004010E8 CF 54 0F 66 DB 75 10 66 蟃f踰f
004010F0 D8 B8 0D 66 C5 71 10 66 馗.f舚f
004010F8 6E 89 0F 66 A6 64 0E 66 n?fKf
00401100 19 77 0F 66 26 72 0E 66 wf&rf
00401108 F3 64 0E 66 01 9A 10 66 骴f?f
00401110 6A 57 0F 66 68 72 0E 66 jWfhrf
00401118 F7 3C 0D 66 94 9A 0C 66 ?.f挌.f
00401120 17 74 0E 66 D1 B8 0D 66 tf迅.f
00401128 03 8A 0E 66 6F BB 0D 66 ?fo?f
00401130 36 98 10 66 BA 0E 0E 66 6?f?f
00401138 19 A0 00 66 F2 95 10 66 ?f驎f
00401140 19 FA 0D 66 76 FE 0E 66 ?fv?f
00401148 85 8A 0E 66 65 8B 10 66 厞fe?f
00401150 4D FA 0D 66 CB B7 0D 66 M?f朔.f
00401158 11 AD 0D 66 A7 9A 0C 66 ?fC.f
00401160 7C 9C 0D 66 8E 0E 0E 66 |?f?f
00401168 13 8A 0F 66 C9 95 10 66 ?f蓵f
00401170 A5 99 0C 66 A4 0E 0E 66 .f?f
00401178 A0 76 10 66 A4 3C 0E 66 燎f?f
00401180 5B 72 0F 66 3D BE 0C 66 [rf=?f
00401188 93 72 0E 66 09 FB 0E 66 搑f.?f
00401190 3A F8 0E 66 C9 76 10 66 :?f蓈f
00401198 10 43 0E 66 BA 73 0E 66 Cf簊f
004011A0 DF 04 0E 66 08 04 0E 66 ?ff
004011A8 36 9A 10 66 53 75 10 66 6?fSuf
004011B0 56 84 0E 66 51 68 0E 66 V?fQhf
004011B8 1B BB 0D 66 FA 0D 0E 66 ?f?f
004011C0 41 5E 0E 66 E6 42 0E 66 A^f瑜f
004011C8 70 03 0E 66 5A D3 0D 66 pfZ?f
004011D0 AB 88 0F 66 EE E3 0C 66 珗f鉭.f
004011D8 9C 05 0E 66 68 AF 01 66 ?fh?f
004011E0 1D 3C 10 66 AF 9C 0D 66 <f瘺.f
004011E8 DC 77 10 66 BA F7 0E 66 躻f瑚f
004011F0 42 07 0E 66 BA F8 0E 66 Bf壺f
004011F8 33 08 0E 66 0E 61 0E 66 3faf
00401200 10 05 0E 66 A4 CF 0D 66 fゾ.f
00401208 A4 95 10 66 6B 9A 10 66 Xfk?f
00401210 C5 60 0E 66 EE F7 0E 66 陷f銦f
00401218 1E 43 0E 66 7C 06 0E 66 Cf|f
00401220 29 F2 0E 66 2F E4 0D 66 )?f/?f
00401228 7C 35 00 66 4F 98 10 66 |5.fO?f
00401230 F4 42 0E 66 62 99 10 66 鬊fb?f
00401238 01 78 10 66 9A BB 0D 66 xf毣.f
00401240 36 6E 10 66 B2 A1 00 66 6nf病.f
00401248 2F C1 0D 66 1B 77 10 66 /?fwf
00401250 5E 62 0E 66 B0 75 10 66 ^bf即f
00401258 F8 6B 10 66 85 AD 0D 66 鷗f假.f
00401260 71 62 0E 66 40 87 0F 66 qbf@?f
00401268 62 63 0E 66 1D 5F 10 66 bcf_f
00401270 2D C1 0C 66 DF 42 0E 66 -?f連f
00401278 F4 60 0E 66 F8 FA 0D 66 鬥fY.f
00401280 75 63 0E 66 6D E3 0E 66 ucfm?f
00401288 DE 5F 0E 66 84 8B 10 66 轤f剫f
00401290 C4 8A 0F 66 D8 42 0E 66 膴f谽f
00401298 8E 8C 0E 66 BD BB 0D 66 帉f交.f
004012A0 3A 94 10 66 91 D1 0E 66 :?f懷f
004012A8 8F 70 0E 66 ED 42 0E 66 貳f鞡f
004012B0 B0 60 0E 66 27 9A 0D 66 癭f'?f
004012B8 D4 2D 0D 66 ?.f訓
即IAT=401000到4012B8,大小:4012B8-401000=2B8

四、魔法跳
vb程序沒有魔法跳。^_^

五、修復
執行原程序,IMPT選項子程序,OEP:00401EBC,RVA:00001000,大小:2B8,直接獲取輸入表,然後顯示無效函數再剪下無效游標,修理抓取文件,改回dump.exe程序OEP程式碼6860。執行正常。
另外:不要給我寫信要破解。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
 


主題工具
顯示模式

發表規則
不可以發文
不可以回覆主題
不可以上傳附加檔案
不可以編輯您的文章

論壇啟用 BB 語法
論壇啟用 表情符號
論壇啟用 [IMG] 語法
論壇禁用 HTML 語法
Trackbacks are 禁用
Pingbacks are 禁用
Refbacks are 禁用


所有時間均為台北時間。現在的時間是 08:27 PM


Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2021, Jelsoft Enterprises Ltd.


SEO by vBSEO 3.6.1