当前位置:免费黑客网-黑客技术,黑客工具,黑客联盟,黑客基地,黑客网站,黑客论坛DDOS黑客技术加密解密
日期:2016-04-26 22:13:47  来源:网络

word文档批量处理大师爆破爆破

作 者: zhxfl说 明:做出了完整的破解,发在这里供新手练手。本主题只供研究只用。VB的程序,下比较断点bpx __vbaStrCmp(在cmd框执行)一边撤销断点(f2)一边执行,直到运行到这里0061E341 /75 11 jnz Xword文档.0061E3540061E343 . |C745 FC 83000>mov dword ptr ss:[ebp-0x4],0x830061E34A . |E8 91120000 call word文档.0061F5E00061E34F . |E9 20010000 jmp word文档.0061E4740061E354 > \C745 FC 85000>mov dword ptr ss:[ebp-0x4],0x85这里有一个call word文档,凡是跳过这种call(这个call的内容是本代码模块的,而不是其他模块的函数)的,这个call必须跟进进去看看,进去之后,只看注释(关注是否有任何比较字符串的函数或者某些很长的字符串存在)如:按<C>按钮,回到这里,把jnz语句nop掉,进入call分析0061E341 90 nop0061E342 90 nop0061E343 . C745 FC 83000>mov dword ptr ss:[ebp-0x4],0x830061E34A . E8 91120000 call word文档.0061F5E00061E34F . E9 20010000 jmp word文档.0061E474这里有一个跳转,跨度很大,,而且包好字符串比较,所以直接nop掉0061F64A 90 nop0061F64B 90 nop0061F64C 90 nop0061F64D 90 nop0061F64E 90 nop0061F64F 90 nop0061F650 . 8B0D 44C06300 mov ecx,dword ptr ds:[0x63C044]0061F656 . 51 push ecx ; /String => ""0061F657 . FF15 38104000 call dword ptr ds:[<&MSVBVM60.__vbaL>; \__vbaLenBstr0061F65D . 0FBFD6 movsx edx,si0061F660 . 2BC2 sub eax,edx0061F662 . 8B15 44C06300 mov edx,dword ptr ds:[0x63C044]0061F668 . 0F80 D5020000 jo word文档.0061F943一直跟到这里0061F8B2 . FF15 68114000 call dword ptr ds:[<&MSVBVM60.__vbaS>; MSVBVM60.__vbaStrCmp这时候堆栈里面是这样的(跟踪的时候要一直看着堆栈里面的信息),这个是校验,因为代码被改了,所以就不相等。0012FB74 0016880C UNICODE "76EE701A9534D90A220D8A76C69DFF67"0012FB78 0016894C UNICODE "CFCD208495D565EF66E7DFF9F98764DA"所以nop掉这里的跳转,使得MD5校验失败0061F8BA 90 nop0061F8BB 90 nop0061F8BC 8B15 44C06300 mov edx,dword ptr ds:[0x63C044]0061F8C2 66:C705 48C06>mov word ptr ds:[0x63C048],0xFFFF接着就可以跑出这个函数了。继续不断F9,一边F2撤销断点,知道出现如下对话框,可以看到成功注册了,不过仍然有功能限制。这里又经过刚才那个函数,nop掉,直接进入005EBBB5 . FF15 68114000 call dword ptr ds:[<&MSVBVM60.__vbaStrCm>; MSVBVM60.__vbaStrCmp005EBBBB . F7D8 neg eax005EBBBD . 1BC0 sbb eax,eax005EBBBF . 40 inc eax005EBBC0 . 0BF0 or esi,eax005EBBC2 . 85F6 test esi,esi005EBBC4 90 nop005EBBC5 90 nop005EBBC6 . C745 FC 7F000>mov dword ptr ss:[ebp-0x4],0x7F005EBBCD . E8 0E3A0300 call word文档.0061F5E0005EBBD2 . EB 10 jmp Xword文档.005EBBE4005EBBD4 > C745 FC 81000>mov dword ptr ss:[ebp-0x4],0x81005EBBDB . 66:C705 48C06>mov word ptr ds:[0x63C048],0x0005EBBE4 > C745 FC 83000>mov dword ptr ss:[ebp-0x4],0x83点击软件的个个按钮,检查是否有功能限制。很快可以发现仍然有功能限制,这时候可以尝试搜索字符串“本功能只提供个注册用户使用”,这里使用unicode搜索引擎,很快可以发现这个字符串。进入该代码附近,往上找跳转指令(然后对这些跳转下断点),如下这个指令,下端之后重新触发这个功能限制。005EA122 /0F84 52010000 je word文档.005EA27A005EA128 |66:395E 3A cmp word ptr ds:[esi+0x3A],bx005EA12C . |0F85 48010000 jnz word文档.005EA27A重新触发之后发现确实没有跳转,所以就强迫他跳转,修改如下:005EA122 /E9 53010000 jmp word文档.005EA27A005EA127 |90 nop005EA128 |66:395E 3A cmp word ptr ds:[esi+0x3A],bx005EA12C . |0F85 48010000 jnz word文档.005EA27A到这里为止,爆破似乎结束了,我把修改都保存起来<word文档批量处理大师-1.exe>,这里发现其不能运行,只好重新载入<word文档批量处理大师-1.exe>观察,老规矩,下bpx __vbaStrCmp 断点 。0061FE11 . FF15 68114000 call dword ptr ds:[<&MSVBVM60.__vbaStrCm>; MSVBVM60.__vbaStrCmp0061FE17 . 85C0 test eax,eax0061FE19 . 74 06 je Xword文档.0061FE210061FE1B FF15 4C104000 call dword ptr ds:[<&MSVBVM60.__vbaEnd>] ; MSVBVM60.__vbaEnd这里发现__vbaEnd被运行了,这个函数可以结束按钮功能或者窗口,可以猜想,这个程序还有其他的MD5校验,这里我直接把__vbaEnd nop掉,然后继续F9(同时检查每个按钮),发现不少地方有这种情况,处理完之后,保存为<word文档批量处理大师-2.exe>,把他的校验功能也去除了,完整的破解到这里就结束了。 本文章原创来源:http://www.hackwd.com/

Tags:[db:关键词]

作者:Hacker

文章评论评论内容只代表网友观点,与本站立场无关!

   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接- 网站地图
Copyright © 2015-2016 Hackwd.Com. All Rights Reserved .
本站内容来源网络收集,仅供用于黑客技术安全学习参考,请遵守相关法律法规
打造国内最大的黑客技术资源免费发布站
提供最权威的黑客攻防教程,黑客安全工具
免费黑客网-黑客技术,黑客工具,黑客联盟,黑客基地,黑客网站,黑客论坛