2010年2月28日Obsidium脱壳学习

在看雪精华集里kanxue的一篇好文章,学习^_

标 题: Obsidium外壳学习手记
作 者: kanxue
...

分类:加密解密  标签:Obsidium  脱壳    网友评论1条  已浏览loading

2010年2月27日【转载】调试器设计(1)

文章很好,学习之^_

标 题: 调试器设计(1) 
作 者: Tweek
时 间: 2010-2-25

工具:WINHEX  OD   debuggee(简单的弹出hello窗口的win32程序。)
平台:win7
...

分类:加密解密  标签:调试器设计    网友评论0条  已浏览loading

2010年2月25日【转载】RSA算法实例

一篇关于密码学的入门级破解实例-BiSHoP 的 LockLess CrackMe4 破解
昨天整理电脑时候偶然发现的一个CrackMe 作者为:BiSHoP
难度:简单
算法: MD5+RSA130
使用工具: 我修改的 TRW2000 1.23 (这个CrackMe包含有SoftICE,TRW等调试器的Anti代码  使用我修改的这个版本不会被察觉)
          W32Dasm 10.0 (用的是Killer修改的版本~  感谢Killer)
          RSATool2.17 (tE!/[TMG]的RSA工具 Cool)
          BigInt Calculator Pro 1.2 (感谢Stkman/[CCG]提供给我的KeyFile )
运行CrackMe 输入相关信息 Name:娃娃 Organization:[CCG] Registeration Code:38383838
* Reference To: USER32.GetDlgItemTextA, Ord:0000h
                                  |
:00401544 8B3DCCB04000            mov edi, dword ptr [0040B0CC]
:0040154A 8D9424B0000000          lea edx, dword ptr [esp+000000B0]
:00401551 6A32                    push 00000032
:00401553 52                      push edx
:00401554 68EB030000              push 000003EB
:00401559 56                      push esi
:0040155A FFD7                    call edi
:0040155C 85C0                    test eax, eax
:0040155E 7521                    jne 00401581  /检测用户名位数是否为0 需要跳转
:00401560 6A40                    push 00000040
* Possible StringData Ref from Data Obj ->"Name" 

分类:加密解密  标签:RSA  实例    网友评论0条  已浏览loading

2010年2月25日【转载】一个最基本加密壳(ExeStealth)的完整分析

文章作者: xiaobaozi49

刚刚开始 F7 加密壳,ExeStealth是个最基本的加密壳, 它有反调试反跟踪,IAT加密,花指令,文件校验,内存校验等手段,不过都是最基本方式
所以一开始拿它下手是在合适不过的了
OD载入
00423060 > /EB 58           jmp     short _ExeStea.004230BA
一开始就跳 - -!
004230BA    90              nop
004230BB    60              pushad
004230BC    90              nop
004230BD    E8 00000000     call    _ExeStea.004230C2                ; 自定位call
004230C2    5D              pop     ebp
004230C3    81ED F7274000   sub     ebp, _ExeStea.004027F7           ; 获取自定位偏移量
004230C9    B9 15000000     mov     ecx, 15
004230CE    83C1 04         add     ecx, 4
004230D1    83C1 01         add     ecx, 1
004230D4    EB 05           jmp     short _ExeStea.004230DB
004230D6  - EB FE           jmp     short _ExeStea.004230D6
004230D8    83C7 56         add     edi, 56
004230DB    EB 00           jmp     short _ExeStea.004230DD
004230DD    EB 00           jmp     short _ExeStea.004230DF

分类:加密解密  标签:ExeStealth    网友评论0条  已浏览loading

2010年1月23日利用Flair手工生产sig文件(for IDA)

放狗搜索来的……

下面我们以insure++为例来说明一下用法:

首先,我们要辨别insure++是用什么函数库来生成key的,这个不难找到,在关键函数的周围,充斥着”cryptpp”之类的字符串,上网搜一下,发现其用的是crypto++函数库,基本上,现在软件都用的是现成的函数库,如果不是,恭喜你,这意味着这个软件的加密实现可能有问题。

下载crypto++,编译得到一个静态的库cryptlib.lib,然后用IDA flair的应用程序pcf(或plb)生成cryptlib.pat:
...

分类:加密解密  标签:Flair  sig  IDA    网友评论0条  已浏览loading

2010年1月23日Reverse Compilation Techniques 中文版

1994年Christina Cifuentes发表的博士论文“Reverse Compilation Techniques

原文标题:Reverse Compilation Techniques
...

分类:加密解密  标签:中文版    网友评论0条  已浏览loading

2010年1月21日windows下学习发展流程图

偶然在网上看到的,保存一份(我只关心软件安全方面)

分类:加密解密  标签:学习流程图    网友评论0条  已浏览loading

2010年1月20日【转载】攻破ZProtect IAT保护最后的堡垒---Anti Hook

作者:hyperchem

目标程序是一个ZProtect 1.4 企业版加壳的程序。

1.到OEP去
对于这个版本来说,单纯的是ESP定律不再适用,什么意思呢?如果仅仅下硬件断点是断不下来的,我们需要一种辅助断点方式、
先单步走,仍然是走到pushad 以后下hr esp。然后Ctrl+G 输入GetModuleHandleA
...

分类:加密解密  标签:Zprotect  Anti Hook    网友评论0条  已浏览loading

2010年1月20日常用的脱壳方法

1、单步法
   顾名思义:就是一直单步F8、F7走

2、ESP定律法
在关键句的下一行、下ESP断点、
例如: push ebp
       Mov ebp,esp   (注意此时的Esp值变化、转存中跟随到数据窗口、下硬件访问断点-DeWord(双字节))

3、两次内存断点法
   打开内存镜像(Alt+M)、在data段、下内存访问断点。F9运行、再次打开内存镜像、在code(text)段、下内存访问断点、F9运行。此时即可到达OEP

...

分类:加密解密  标签:脱壳  方法    网友评论0条  已浏览loading

2010年1月20日网上流传的秒脱ZProtect方法

其实这个方法很简单,只对\ZProtect 1.4.8.0 demo版有效。

方法就是用exeinfope这个查壳工具中的一个功能选项来秒脱,如图:

 

[脱壳ZProtect 1.4.9.2 记事本默认保护]

...

分类:加密解密  标签:Zprotect  脱壳    网友评论0条  已浏览loading

2010年1月18日[转载]新手学习流程

再测试一篇文章^_

【文章作者】: 小子贼野

【详细过程】
经常看到论坛上一些刚接触破解的朋友(我接触也没多长时间)问新手应该如何学习,我以前也想过是不是写一个关于新手该从哪里开始学的文章,但是自己技术太烂,而且比较懒,所以一直没有写,前几天看到论坛上又有人问,然后我就说确实应该写个了,那就来写一下了,只是自己的一些想法和一些建议,希望大家不要笑话我:)
破解,逆向,是很有趣的,首先,做这方面,一定不能浮躁,像我,就比较浮躁,所以我一直是菜鸟,而且,还要有非常好的耐力,因为破一个软件,逆向一个软件,需要很长的时间,并不是说一下子就可以搞定的,有的时候,一个星期,甚至一个月没有什么突破性的进展也是很正常的事情,所以说,在玩破解,逆向之前,首先要有很好的耐心
如果有非常好的耐心,那么,恭喜你,你可以开始这段神奇的旅程了
我个人认为,在学破解之前,首先要把编程学的很好,下面就说一说我自己认为可行的学习流程

分类:加密解密  标签:新手学习流程    网友评论0条  已浏览loading

2010年1月17日VB实现文件补丁功能

文件补丁工具现成的有很多……

在这说下怎么用VB来编程实现,其实很Easy^_

比如你需要把文件偏移5000处的FF改为DF,可以这样来实现

Private Sub Command1_Click()
Dim d As Byte
d = &HDF
Open "1.exe" For Binary Access Write As #1
Put #1, 5000 + 1, d
Close #1
End Sub

这样就OK了!

分类:加密解密  标签:VB  文件补丁    网友评论0条  已浏览loading

2010年1月17日VF软件的破解

今天crack了个VF写的软件。其实破解VF写的软件有个很好的工具,可以说是必杀技,那就是WinHex^_

注册机代码贴下,留作备份。

代码:

Private Sub cmdGet_Click()
Dim X As Long, XX As Long, I As Integer
Dim username As String, machineid As String, strReg As String
...

分类:加密解密  标签:VF  破解    网友评论0条  已浏览loading

2010年1月5日关于脱壳后的跨平台问题

有些软件脱壳后在当前系统能运行,但换了系统就不行了,搜索了下资料,大概有这么几种方法:

1、在用ImportREC重建输入表时,选项——新建输入表中的三个选项都不要打勾,这样可以减小出现跨平台问题的概率;

2、早期的ImportREC版本有个BUG(新版应该都修复了):

kernel32!RestoreLastError这个函数在XP以前的系统下是不存在的,而RestoreLastError和SetLastError实际上是同一个函数

...

分类:加密解密  标签:脱壳  跨平台    网友评论0条  已浏览loading

2009年12月29日LordPE不能补区段解决办法

今天没事脱了下ASPack V2.2.0.0(最新版)的壳,Peid查壳显示为:ASProtect 1.2x - 1.3x [Registered] -> Alexey Solodovnikov

利用脚本或者手脱都能很轻松脱掉它,这里就不废话了……

脱掉后,运行会有个错误提示。看了些资料,是要补区段。但在补区段过程中发现LordPE添加不了区段……

...

分类:加密解密  标签:LordPE  补区段    网友评论0条  已浏览loading