




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、0基础一样能学的很好。本帖就是解决新手的疑问,让你走出迷茫,让你知道如何学破解。大牛=10%天分+40%耐心(这是帖子写完成后加的一句,其实你能认真看完这帖子你就够 有耐心了)+50%的长期努力。最近还是看到很多新朋友在问。1、 新手怎么学破解啊? ”(这是标准的伸手党,baidu google其实很好用)2、 哎呀XX大牛,我什么基础都没有啊我不会汇编,不会C更不会C+还不会 总之高手会的我都不会,我能学么?”(明确的告诉你,你能!你不和唐僧一样罗嗦的话你一定能。)3、 某白发帖问曰:“风大牛,这软件你能帮我看看吗?我尝试了N天还是没有搞定,这是软件地www.XXX.com/XXX/XXX.
2、rar搞定了发到我邮箱里吧,我邮箱是XXXXXXX.COM 。”结果嘛,我想大家猜的到。不过这牛人次日在投诉区发帖曰:,这是什么XX斑竹啊,我只是想问问这个软破解的思路。干嘛随便删我帖子还给我扣分!这是什么XX论坛,什么XX斑竹。,其实嘛,所有的技术都是从基础开始的,不要去妄想那空中的楼阁,也不要想速成。在这明确的告诉大家,其实大牛们最讨厌的就是问这些本不该问的问题的人。因为这些人根本就没有认清现实,没有看到成功背后的一些东西。他们只看到了 10%+40% ,认为自己也可以凭借这些做到。偷偷暴下料。其实在去年的时候, 小生同鞋,逆流师傅等现在的大牛还都是些小菜哦,现在呢? 嘿嘿好了,上面叽咕了
3、这么多。也算是考验下大家的耐心吧。嘿嘿。其实学习的首要条件是兴趣!兴趣越大你的投入就更多。我相信下面这个教程足够调起你的兴趣了,看完后你会发现,原来破解其实并没有那么难。一、准备好常用破解工具,1、查壳工具:PEiD 0.952、 脱壳调试:OllylCE v1.10 (俗称OD,可下载一些 OD插件保存在程序文件目录下的 plugin文件夹中,启动 OD时会自动链接插件)3、 Win32反汇编:Win Hex 14.2(本帖暂用不着)4、 修复工具:ImportREC V1.6(本帖暂用不着)5、注册机编写:keymake够了,初学不宜太多。新手所有的工具在小生工具包里都有(赞下小生同鞋的无
4、私奉献)二、壳的概念:关于壳的介绍文章很多,很多初学者还不知道壳是什么,那么你就暂且这 样通俗的去理解:壳就是软件的包装外壳。三、脱壳:顾名思义,我就不多说了。四、调试:用OD调试程序的进程,寻找关键(算法)CALL,修改有关汇编语言达到软件注册或破解的目的。五、有人问:我不懂汇编语言和算法怎么办?我告诉你,没关系,首先你必须从简单的、 好欺负的软件入手(初学者千万别找年轻的、经常更新的或高版本的软件),否则,你只会 以失败而告终。六、如果你是第一次学破解,我告诉你一个方法,只要你按如下操作一般都能成功(有的 新版本软件除外):1、首先注册软件,查看软件弹出的有关注册失败的信息框的内容。2、查
5、壳:有壳脱壳,无壳用 0D载入。3、 手动脱壳基本方法:从 0D载入软件程序后弹出是否分析对话框,点否”停在程序壳的入口(含有pushad等类似字符)。接下来我们的目的是要寻找第一个popad 。(1) 首先按F8,接下来或近处便是 CALL,此时的CALL或是离这里很近的 CALL必须 按F7,否则你就掉入陷井,后面遇到CALL 一旦掉入也没关系,你先记下来,重新载入程序(按CTRL+F2 ),再遇到这个时就用 F7进入。(2)出现往回跳转时,即红色线显示跳转实现,必须在下一行点左鍵,然后按F4步过,灰色为跳转未实现,可不理它照样F8。(3) 其他全部F8,路下去必定能找到第一个popad,
6、找到后离此不远必定有一个大的 跳转,一旦跳转来到有 push ebp字样,说明壳己走完到主程序( OEP ),在此用0D插件 t ollyDump 宀 Dump debu Dump 脱壳 宀保存。4、 破解:OD载入程序、点文件 t打开t点击要破解的软件程序(无壳或己脱壳的)。5、 鼠标置左上(反汇编)窗口点右鍵,弹出框选项中选择ultra string refere nee(过激的字符串参考)中的 Find ASCII。6、在弹出的窗口内查找第一步骤的注册信息内容或有关注册成功和注册失败的字符。如果找不到,建议你放弃,另选其他软件,最好是年纪大些的(一般在2005年及以前的)。7、 找到有关
7、字符后,双击它,回到 0D主窗口,在反汇编窗口(左上)中可以看到有关 字符,然后就在字符上下附近寻找关键跳转(即跳向注册失败或注册成功处),在该跳转近处必定有一个就是关键 CALL。8、如果用爆破,就修改关键跳转(jnz改为jz, jz改为jnz等)。9、 如果是追注册码就在关键CALL这行下断点(按F2或双击鼠标),然后按 F9运行后,这时注意观察右上的寄存器窗口会显示CALL可以用来做注册机。keymake见下图会弹出软件注册对话框, 随意输入注册信息后确定, 出你输入的假码和软件的真码,真码可以注册,而这个 下面,我给大家找来一个简单的软件演示一下实例:【软件名称】现代汉语词典【注册方式
8、】确认码+注册码【破解工具】PEiD 0.95OllylCE v1.101、查壳为 ASPaek 2.12 - Alexey Solodovnikov2、下面开始脱壳,首先用 0D载入软件,分析项点 否”0059300100S93S020059390700S9300C00S9300D0US930OE6RE8E955C3E803 00000EBB45D45pushad call jmp push retn call0O593OOA 4SB634F7 ebp0059300S93005930QS930059300930Q59301D000OO1 mnpusnEMr nhnji.r nn 1n 7 I
9、I AOAA RR0059301453卩ushebx0QS9304E5bpush0C593 0iiFFF9549OFBO0Ocallduord ptr ebp+F49脯刊耳眄5SPSS4D aso6tnoudwnrrt ptr Php-1 SUD , Pdx8DSD6BleaebK duord ptr ebp+6町9059305E53pushebxBB593P&F57pushedintdll ,7C93073Bag&93 0ADFF?5calldword ptr ebp+F49J中间省略一路F8来到这里后,按图注释走,注释栏未注明全部F8加呻曲33DBxoreDx? phx0&39312DrO
10、BC?orecx, ecxBB59312FV712Ejeshort 0059315F09593131V782CjEshort 0O5531SF00593133AClodsbyte ptr eijG05?313l3GE0CfDpalT OLK00593136y740Akshort 0059314260593138VEQ00jnpshort 0059313A0K9313AacE9cmpal, 0E90Q59313Cw7U融jpsnort nn593i4?O05931JE43incebx6059313F4?decPCX8059310aEBEBjnpshort 0059312D09592128BB6m
11、oueaxduord ptr psi0Q5931M*EBnilsnort093146803E IE呻byte ptr esiT 1EB059314975F3沁short B059313E6859314B24Q0andal# &005931 fiDC1C8 18rolpaxt 1S005931502BC3suneax, pnx005931528996muuOuord ptr esip edx005931583C3 05addebx, 589593157&3C6 Maddesi, 40059315 A83E9 OBsubecx # 5P059315DA-IkUEj忡short yu93izD005
12、9315F5Bpopebx005931605Epopesi这里回跳I左鏈点下一行F4步过这里回跳.左鍵点下一行F妙过hycd,6091 O0Q hjjctf.eoii9i ooaF8中间省略一路F8来到这里后,按图注释走,注释栏未注明全部BK93172BD 22內馳媲noyebp,电005931778BB5 52010999mouesi, duurd plr- ebp*152l0B;59317DC1F9 02sar, 209316 0F3:A5repnous duard ptr es : edit dMord005931828BC8ROUecxB eax00-5931883E1 03andPC
13、X, 300593187F3:R4repnous byte ptr ps : edif byte pti100931895Epopesintiill.7C93073SSQ59318A68 60800000push80000&3?31BFAA UUpush000593191FFB5 52010990pushdmord ptr ebp*1520B593197FF95 51OS0QOOcalldword ptr ebp*551kernel32.UirtualFree83C6 BBesi, a833E UCCIDpdword 时esi, v0O5931A340F85 1EFFFFFF沁00593DC7
14、这里冋跳,左缽点下一行FU涉过6B 0080089push8 800hOOS931E6A BOpushQ0Q5931BSFFBF &6010000pusodwrd prr letjp+1S6J905931BfrFFP5 51C50990CA11dword ptr ebp*551kernel32,UirtUdlFret?中间省略一路F8来到这里后,按图注释走,注释栏未注明全部F8005999797pushedintdlla7C030738A |00亦M” EB朋jPshort OKaacc00593376R9Q7010IUdmord ptr edi ax00593378X385 ii90SHif
15、lQOimdiidvjnrd ptr Php+li9 M0O59337FEV 32FFFFFFjppODE朗咖这里邑跳,茎鍵点下一行以步过如5咖的NVU6机叭duord ptr esi,A0593386V9H6 0Gniouduord ptr esi+C. eax905933898946 10noudword ptr esi+10, rix005933800059338F33C6 14addeslT 1*1SD95 22040000nwuedxr dword ptr ebp*42200593395rt E9 EBFEFFFFjP80593285这里回跳,左鍵点下一行弘歩过9959339006
16、EQCE1190hduedxf 11CEE0005933:9r50pusheax9B5933AO0385 22048900addeax p dviord ptr ebp*4229B5933A659pupecxkornel92.7CB16FB79B5933A7BBC 9orfl ecx0貼阳098& AS03HQQQmudujord ptr bp iC2 0000retn0C66 EBCESIOO阿險9951CEE(T这里结束.将返回.到oep_A口905933BFC3rein005933C08B8S 26O4OOQ0noueaxT dwurd pitr ebp4261005933C68D8D
17、3B040000leaecx r dwoif d ptr ebp*43B005933CC51pushecx0眄咖叨50Pu5heax从上面程序返回直接跳到这里,这就是典型的OEP入口了。9B51CEEO55pushebp来到UEP木口AlO051CEE18DECmouebp, esp0951CEE3R9 HiioeoannniQUecx, 40OS1CEE86A UGpush妙0051CEEft6A 00push00051CEEC49dececxBB51CEED“ 75 F9jnzshort 0051CEE80B51CEEF51pushecx=r rL a L ”4、用OD插件直接Dump,如
18、下图文件查看世调试(1)删UM选项i)宙口帮助竝J 八1暂停丨理阳1翌1 b1 AsifiZClipboard可石圏輛|丽1轲魏陌阿1駁1爾匚0BS1CEE0IH552 Bcgkrn arks来到DEF入匸0051CEE18BEC3Q0&1CEE3R9i Commands arQ051CEE86A 005花指令去除器O0S1CEEA6A 00E GODU? FhiginOOICEECli?7 Jtid& Capti on*OOICEED 75 F9CEE8B0S1CEEF51殳 HiieODQ051CEFO53負 LoadDll&051CEF1B8 58CB510OQ 01bScriptRRR
19、O0&1CEF6E8 899FEEFFOllyDumpDump debugged process.、O0S1CEFB8B1D 8808520111 achine00S1CF0133CBOCLlyScriptFind OEP by Section Mop6rac into)0051CFA3与5Ulth日String ReferenceFind OEP by Ssetion HopGrace ovejrJ0B1CFO468 Ar005100atchlflan卜Opti onsBQ&1CF096U:FF3B数据格式转擁ft051CF0C64:8920AboutB051CFBF8BQ3VfirLdow
20、Infosprr teDX !-fi LOlT Tl nrItD菅 门15、在弹出对话框中点 Dump后命名文件、保存。0051CEE8051CEE10051CEE3 8051CEE8 0651CEEA 0051CEEC 8051CEED 0051CEEF 8051CEF0 8051CEF1 8B51CEF6 8051CEFB 8051CF 01 OS51CFO3 8051CF04 0051CF09 BB51CF0C 0051CF 0F 0051CF11 0051CF16 8051CF18 0051CF1D O051CF22 8051CF25 0051CF2755BBECBflH68E8E8
21、SERpushebpmouebp, espOllyDuap - hycd- eeStart Address:Entry PointBate of ode:TOW:1930011000Sie: 196000- Modify: |11CEE0EIPCancelasOEPDurnpBase of D遇佃:SectionViitual SizeVirtual OffsetRaw SizeFl血Offs戯ChfdctaristicAlCODEOOIIDOOD00001000QD11DOOO00001000C0000040DATA000033000011E000000030000011E DOOC0000
22、040BSS00001000001210000000100000121000C0000040idala(M003000001220000000300000122000C000004000001 DOO001250000000100000125000C0000040.jdata00001000001260000000100000126000C00OQ04O.reloc00012000001270000001200000127000C0000040VIrtTsHil- Ji rifirtnnrtni rtrti-1a-irt-4i rWbCi-11创|11EOOO* Fix Raw Size t
23、Offset of Dump Image两 Rebuild Import* MethodJ : Search JMPAPI I C4LLAPI in m已rrory image Method : Search DLL API narrie stfing in dumped file生成的文件便是已经脱壳的程序文件了。接下来可以开始破解了:1、用OD载入己脱壳的程序文件, 程序停在OEP入口(注意看,这里己不是壳的入口了)鼠标置反汇编窗口中点右鍵,在弹出对话框中按下图选择。暫停空|到兰上JU 戈岁211211到-空勾里(TIW囿空0O51CEEO0051CEE1 00&1CEE3 0O51CEE
24、8 O051CEEA 0051CEECO051CEED 0G51CEEF 0O51CEFO 0O51CEF1 0051CEF6 00S1CEFB 0051CF 01 0051CF03 flO51CF0 时 5tGF&gOB51CF0C 0051CF OF 0051CF11 fl51CF16 0051CF18 O051CF1D 0051CF22 O051CF25 0051CF27 0B51CF2C 0D51CF2F55 8BECB9 6A 抽 耳975S3B8E8ebp-0O13FFF0O051ECHIO0051E0800651EOCO606058CB5899FE8B1D 88033065568
25、 AFOO 6U:FF30 64:8920 8B03E8 8697F 8B03BA EM)貼 E8 A693F 8D55 E8 8B03E8 E的DF SB45 E8 8D55 EC456789ABCDEF备份复制k二进制卜Space标赛:注释断直HIT跟踪RW跟踪转到卜数据窗口中跟随直看调用树Ctrl+K查找査找参考峨卜查看复制到可执行文件分析Asm2Clipboard卜Booknark卜去除花捋令运行脚本Script Functions.Dump debugged proc电2i Ultra Strin-g: Reference1Hake dump of process界面选项卜52088
26、8ebx2 Find UWICOEEebp-18 (ebp-U?jx?ax, esp ebxpbp-ifl ebx3 AboutFind ASCH2、双击如图注册失败 字符Ultra String ReferenceAddressDls9LSCnblyTaxt SerinjfOOflBlAA*cx, Q05XB3OOS1B1E3noveex, 00S1B37Cdd0051B1E8IiiOV0051E388syssetupUU51BZOCmoveczr 0051E39Czc00S1BZ11movedxF 0051B388syssetup0051B2Z3movecx 0051B36Cdy. sys
27、00SlB2pshort 0051B28JIQOS10266:BB B8D9510Qnaueax, BB51D0D8注聊失败,请重试,車试失败请直0051B265EB 1233F2FFcallB043E57C0S51B26A33D2xoredx, edKntdll.KiFAStStemCdlLRet:0051B26C8BB3 0003000moueax. duord ptr ebx+360jM016772ER KDAUF2FFCdll00UU5ZQ44、找到这里,0051B153跳向注册失败,必是关键跳转了,它上面的CALL 一般都是关键CALL (因为是初学我们暂不进入跟踪算法)。我在此介绍
28、三种简单的破解方式,具体看以下内容及参考图注释操作。(1) 爆破:在关键跳转处的 jnz改为jz或点右鍵t二进制t用nop填充。(2) 追注册码:在关键 CALL处下断点,然后F9运行。(3) 注册机:利用上面的操作及参考寄存器窗口内容,用keymake (注册机编写器)制 作。O0&1B136SaEIBUM 0051! B1M2 O0&1B117OeSIBIbD0051B153U0&1B159 蝕D95 6 0FFFFFI ES CDFCFFFF call .8B95 FFFFFI mnu58卩up EB 5D99EEFF call 餌 68FFFFFI mou 58pnp ES SbAEE
29、FF call8F8 507 Bl DM I j il启 fi1mou mnu.711030001 muuedx f dvord ptr ebp-AB 0K1AEttSedxT dwrd ptr ebp-ft8edx, dwDrd ptr ebp V6j eax aUOiUBEOe砒.diMird ptr 52 0ft38J eax, dwr7(1)爆破:Nop填充图ae1B13Q0051 Bl 36O051B13B0051B1410051B1420051B147O051B14D0O51B1S30Q51B1590C51B15E09S1B16UQ051B1660A51B1688D95 60FFF
30、FFIleaEB CDFCFFFFcall8B95 fiBFFFFFInov强popE8 5D99EEFFcall8B95 68FFFFFraou5BpopEB 8D9AEEFFcall0F85 0701000jnzA1 3Q9A52O0n*ouSBOOraou8B80 7403Q0Uvnu33D2xorE8 87A4F2FFcall?dx, dword ptr ebp-AO备份mi卜li二进制1仁歸(A)Sptct标签:注釋断点(DMIT跟踪RUN跟踪就处为新EIFCtrl+Grty *kArnPl.7Rfi1AFD7輪辑Ctrl+E用00埴充(Q).用ND?茁充ntdll.KiFastSy
31、ste5、关键跳转修改后,点右鍵 T复制到可执行文件 T所有修改t (弹出对话框)点全部复 制。Q0S1B13O0OS1B1360051D13DO1H1U10RS1B1U2 0O51B1*i70Q51B1MD.D99 60FFFFFI E8 CDFCFFFF.8895 fiflFFFFFI.E8 SDQflEEFF 6BV5 68FFFFFI.58-E8 8D9AEEFF0051B153960051B154900O51B15S90001B15d加0051B15796B051B158勒曲佃侶EA1 300A&203SB0OleacallnouPP MilnouPOP callnop nop no
32、p nop nopnopmoumou0051B16& AO51B166 A051B16B fiO51Bi6D8B90 74030BBI33D2E8 87filF2FFAlmoMxorcallmou0B51B1720051B1740S1B17ft0051B17C8BOO888 0 &603*00B2 01E8 73ft4F2FFnovmoumou call备份a a;n复制二讲制曲销选择处修改Al t-+BkSp汇歸Space栋签編辑注釋F断点HIT跟踪卜RUH跟踪卜此处宵新EIFCtrl+Gr*y *k数据宙口中腿随k查拢卜査看夏制到可执行文件I分祈 1AsmSClipboard卜Bookma
33、rk卜kernels?.7C81ntdll.KiFastS选择kernel32.7C81 #ttCALL, 关6、在新弹出窗口点右鍵,选择保存文件即可,至此爆破完成,运行软件即可注册成功。SJ 文件 D:PrograM Files现代汉语词典hycd|,. ee001IBIS3 O11B1E4 0011B155 001IB156 01IB157 0011E1S8 0011B1S9 0011B15S 011B160 0011B166 ooxiBiee 0011B16D 01IB172 001IE174 0011B17A 0011B17C OllBlSl 0011B187 0011B18D 0011E19Z90090SO9090Al 300AS200SBOO8E80 7403000033DZB8 S7A4F2FFAl 3OOA52OO8B00SB80 58Q3:0000BZ 013 73A4FZFFBD9E 54FFFFFF8B83 04030000B8 42A5F2FF8E8D
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 面案等级考试及答案
- 主体剪力墙模板施工方案
- 旅行社运营实务(第二版)习题及答案 项目四 习题
- 2025年国企会计考试题目及答案
- 慢性肾功能衰竭课件
- 慕课课件观看时长建议
- 弱电设备采购规范书六安
- 酒钢公司考试题及答案
- 竞聘店长考试题目及答案
- 软件技能考试模拟题及答案
- 2024年旧钻井杆销售合同范本
- 网络安全攻防演练报告
- 2023年《安徽大学学生手册》在线考试学习通超星期末考试答案章节答案2024年
- 安全评估合同
- 《全面质量管理》习题集(含答案)
- DB21T 3947-2024 普通公路装配式混凝土桥梁下部工程施工技术规范
- DL∕T 432-2018 电力用油中颗粒度测定方法
- 《水处理生物学》课件
- 极简化改造实施规范
- 人教版五年级下册数学选择题大全带答案解析
- 线性代数精第一章第一节课件
评论
0/150
提交评论