电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 4332 人浏览分享

usb加密狗完美破解【分析】

[复制链接]
4332 3
一款商业管理系统用了USB狗验证不插入USB功能受到限制!
查壳:无壳     Borland Delphi 6.0 - 7.0
OD载入 F9运行弹出:未检测到软件狗,试用版软件部分功能将受到限制!
F12暂停
  1. -------------------------------------------------------------------------------------
  2. 7C92E514 >    C3            retn                                     ;  (初始 cpu 选择)
  3. 7C92E515   .  8DA424 000000>lea esp,dword ptr ss:[esp]
  4. 7C92E51C   .  8D6424 00     lea esp,dword ptr ss:[esp]
  5. 7C92E520 >/$  8D5424 08     lea edx,dword ptr ss:[esp+8]
  6. 7C92E524  |.  CD 2E         int 2E
  7. 7C92E526  \.  C3            retn
  8. 7C92E527      90            nop
  9. 7C92E528 >/$  55            push ebp
  10. 7C92E529  |.  8BEC          mov ebp,esp
  11. --------------------------------------------------------------------------------------
  12. ALT+K调用堆栈
  13. 调用堆栈

  14. 0012FD34   77D50877   ? user32.MessageBoxTimeoutA           user32.77D50872               0012FD30
  15. 0012FD54   77D5082F   ? user32.MessageBoxExA                user32.77D5082A               0012FD50
  16. 0012FD58   00000000     hOwner = NULL
  17. 0012FD5C   0063B9E0     Text = "未检测到软件狗,试用版软件
  18. 0012FD60   004E0040     Title = "提示"
  19. 0012FD64   00002040     Style = MB_OK|MB_ICONASTERISK|MB_T
  20. 0012FD68   00000000     LanguageID = 0 (LANG_NEUTRAL)
  21. 0012FD70   004E000A   ? <jmp.&user32.MessageBoxA>           Washgl.004E0005               0012FD6C
  22. 0012FD74   00000000     hOwner = NULL
  23. 0012FD78   0063B9E0     Text = "未检测到软件狗,试用版软件
  24. 0012FD7C   004E0040     Title = "提示"
  25. 0012FD80   00002040     Style = MB_OK|MB_ICONASTERISK|MB_T
  26. 0012FD8C   0063B7DC   ? Washgl.004DFFE4                     Washgl.0063B7D7  在这句双击进去

  27. ----------------------------------------------------------------------------------------------
  28. 0063B79D   .  55            push ebp
  29. 0063B79E   .  68 FFB86300   push Washgl.0063B8FF
  30. 0063B7A3   .  64:FF32       push dword ptr fs:[edx]
  31. 0063B7A6   .  64:8922       mov dword ptr fs:[edx],esp
  32. 0063B7A9   .  E8 0235EBFF   call Washgl.004EECB0
  33. 0063B7AE   .  A2 00416400   mov byte ptr ds:[644100],al
  34. 0063B7B3   .  A1 EC496400   mov eax,dword ptr ds:[6449EC]
  35. 0063B7B8   .  8A15 00416400 mov dl,byte ptr ds:[644100]
  36. 0063B7BE   .  8810          mov byte ptr ds:[eax],dl
  37. 0063B7C0   .  A0 00416400   mov al,byte ptr ds:[644100]
  38. 0063B7C5   .  34 01         xor al,1
  39. 0063B7C7   .  84C0          test al,al
  40. 0063B7C9   .  84C0          test al,al
  41. 0063B7CB      74 5F         je short Washgl.0063B82C      整个调用只有这一个能跳过所以改成jmp顺利跳过去了   
  42. 0063B7CD   .  B8 E0B96300   mov eax,Washgl.0063B9E0
  43. 0063B7D2   .  BA 01000000   mov edx,1
  44. 0063B7D7   .  E8 0848EAFF   call Washgl.004DFFE4          双击进去在这,这就是关键CLL了
  45. 0063B7DC   .  8D55 F4       lea edx,dword ptr ss:[ebp-C]
  46. 0063B7DF   .  A1 2C656400   mov eax,dword ptr ds:[64652C]
  47. 0063B7E4   .  E8 5F89E1FF   call Washgl.00454148
  48. 0063B7E9   .  8D45 F4       lea eax,dword ptr ss:[ebp-C]
  49. 0063B7EC   .  BA 18BA6300   mov edx,Washgl.0063BA18
  50. 0063B7F1   .  E8 FE93DCFF   call Washgl.00404BF4
  51. 0063B7F6   .  8B55 F4       mov edx,dword ptr ss:[ebp-C]
  52. 0063B7F9   .  A1 2C656400   mov eax,dword ptr ds:[64652C]
  53. 0063B7FE   .  E8 7589E1FF   call Washgl.00454178
  54. 0063B803   .  A1 08476400   mov eax,dword ptr ds:[644708]
  55. 0063B808   .  E8 2791DCFF   call Washgl.00404934
  56. 0063B80D   .  A1 04476400   mov eax,dword ptr ds:[644704]
  57. 0063B812   .  E8 1D91DCFF   call Washgl.00404934
  58. 0063B817   .  8B45 FC       mov eax,dword ptr ss:[ebp-4]
  59. 0063B81A   .  8B80 FC020000 mov eax,dword ptr ds:[eax+2FC]
  60. 0063B820   .  33D2          xor edx,edx
  61. 0063B822   .  E8 19A9E2FF   call Washgl.00466140
  62. 0063B827   .  E9 C5000000   jmp Washgl.0063B8F1
  63. ---------------------------------------------------------------------------------------------------
  64. 再次尝试进入软件此时无提示进入软件而且,窗体上的(试用版已经没了)点关于:还是试用版功能依然限制!
  65. 此时重新载入OD,查找字符串!(对于Borland Delphi这招很好用)
  66. 超级字串参考+        
  67. 地址       反汇编                                    文本字串
  68. 0051FE24   mov edx,Washgl.0051FEA0                   退出
  69. 0051FE30   mov eax,Washgl.0051FEA8                   非法用户,系统将关闭!
  70. 0051FE41   mov eax,Washgl.0051FEC0                   非法用户,重新登录失败!
  71. 0051FE61   mov eax,Washgl.0051FEDC                   口令无效,请重新输入!
  72. 005206EB   mov edx,Washgl.00520774                   试用版
  73. 005206FA   mov edx,Washgl.00520784                   注册版     
  74. 00520712   push Washgl.00520794                      v
  75. 0052071E   push Washgl.005207A0                     
  76. -----------------------------------------------------------------------------------------------
  77. 在试用版那双击进入!
  78. 005206CC  |.  55            push ebp
  79. 005206CD  |.  68 5E075200   push Washgl.0052075E
  80. 005206D2  |.  64:FF30       push dword ptr fs:[eax]
  81. 005206D5  |.  64:8920       mov dword ptr fs:[eax],esp
  82. 005206D8  |.  8BC3          mov eax,ebx
  83. 005206DA  |.  E8 E5000000   call Washgl.005207C4
  84. 005206DF  |.  E8 CCE5FCFF   call Washgl.004EECB0
  85. 005206E4  |.  84C0          test al,al                                比较
  86. 005206E6  |.  75 0F         jnz short Washgl.005206F7                 关键跳!jnz改jmp  直接跳到注册版  
  87. 005206E8  |.  8D45 FC       lea eax,[local.1]
  88. 005206EB  |.  BA 74075200   mov edx,Washgl.00520774                  ;  试用版
  89. 005206F0  |.  E8 D742EEFF   call Washgl.004049CC
  90. 005206F5  |.  EB 0D         jmp short Washgl.00520704
  91. 005206F7  |>  8D45 FC       lea eax,[local.1]
  92. 005206FA  |.  BA 84075200   mov edx,Washgl.00520784                  ;  注册版
  93. 005206FF  |.  E8 C842EEFF   call Washgl.004049CC
  94. 00520704  |>  8B55 FC       mov edx,[local.1]
  95. 00520707  |.  8B83 00030000 mov eax,dword ptr ds:[ebx+300]
  96. 0052070D  |.  E8 663AF3FF   call Washgl.00454178
  97. 00520712  |.  68 94075200   push Washgl.00520794                     ;  
  98. 00520717  |.  A1 B8416400   mov eax,dword ptr ds:[6441B8]
  99. 0052071C  |.  FF30          push dword ptr ds:[eax]
  100. 0052071E  |.  68 A0075200   push Washgl.005207A0                     ;   
  101. 00520723  |.  68 AC075200   push Washgl.005207AC                     ;  版权所有(c)

  102. --------------------------------------------------------------------------------------------------------
复制代码
总结:
到此已经破解成功,保存运行已经是注册版,功能限制已经取消了

评论 3

kcl602 kcl602  正式会员  发表于 2011-3-8 16:58:26 | 显示全部楼层
嗯嗯,很有用呢,谢谢楼主的分享啊~

悄然离去 悄然离去  正式会员  发表于 2011-3-8 21:10:14 | 显示全部楼层
太强大了,通用性好吗?

baiqghd baiqghd  正式会员  发表于 2012-4-17 14:17:24 | 显示全部楼层
怎么用的呀,我怎么看不懂

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

23

粉丝

2901

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.