OllyDbg 使用笔记 (七)

參考

书:《加密与解密》

视频:小甲鱼 解密系列 视频

演示样例程序下载:http://pan.baidu.com/s/1gvwlS

暴力破解

图片1

OllyDbg 使用笔记 (七)-LMLPHP

图片2

watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvYmlsbHZzbWU=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/Center" alt="">

005CC81B   .  E8 9C5FEDFF   call    004A27BC
005CC820 . A1 8CEB6000 mov eax, dword ptr [60EB8C]
005CC825 . 8038 00 cmp byte ptr [eax], 0
005CC828 . 0F85 07010000 jnz 005CC935
005CC82E . A1 DCF16000 mov eax, dword ptr [60F1DC]
005CC833 . 8038 00 cmp byte ptr [eax], 0
005CC836 . 0F85 F9000000 jnz 005CC935
005CC83C . 68 70CB5C00 push 005CCB70 ; ASCII "PC Surgeon <unregistered - "
005CC841 . D905 3CCA5C00 fld dword ptr [5CCA3C]
005CC847 . A1 8CEC6000 mov eax, dword ptr [60EC8C]
005CC84C . DC20 fsub qword ptr [eax]
005CC84E . 83C4 F4 add esp, -0C
005CC851 . DB3C24 fstp tbyte ptr [esp]
005CC854 . 9B wait

其它方法

005CC811   .  E8 12B9E6FF                   call    <jmp.&shell32.ShellExecuteA>     ; \ShellExecuteA
005CC816 > B8 58CB5C00 mov eax, 005CCB58 ; ASCII "Show: splash"
005CC81B . E8 9C5FEDFF call 004A27BC
005CC820 . A1 8CEB6000 mov eax, dword ptr [60EB8C]
005CC825 . 8038 00 cmp byte ptr [eax], 0
005CC828 . 0F85 07010000 jnz 005CC935
005CC82E . A1 DCF16000 mov eax, dword ptr [60F1DC]
005CC833 8038 00 cmp byte ptr [eax], 0
005CC836 0F85 F9000000 jnz 005CC935
005CC83C . 68 70CB5C00 push 005CCB70 ; ASCII "PC Surgeon <unregistered - "
005CC841 . D905 3CCA5C00 fld dword ptr [5CCA3C]
005CC847 . A1 8CEC6000 mov eax, dword ptr [60EC8C]
005CC84C . DC20 fsub qword ptr [eax]
005CC84E . 83C4 F4 add esp, -0C
005CC851 . DB3C24 fstp tbyte ptr [esp]
005CC854 . 9B wait

图片3

OllyDbg 使用笔记 (七)-LMLPHP

图片4

OllyDbg 使用笔记 (七)-LMLPHP

005C2BF6   .  8B15 8CEB6000                 mov     edx, dword ptr [60EB8C]          ;  pcsurgeo.00610C4A
005C2BFC . 8802 mov byte ptr [edx], al
005C2BFE . A1 8CEB6000 mov eax, dword ptr [60EB8C]
005C2C03 . 8038 00 cmp byte ptr [eax], 0
005C2C06 . 75 0D jnz short 005C2C15
005C2C08 . E8 6307EEFF call 004A3370
005C2C0D . A1 8CEC6000 mov eax, dword ptr [60EC8C]
005C2C12 . DD18 fstp qword ptr [eax]
005C2C14 . 9B wait

看到 mov     byte ptr [edx], al 正是给[[60EB8C]] 赋值的地方,把它改成 mov     byte ptr [edx], 1。就可以破解。

(在保存过程中会出现 重定位提示窗体,由于mov     byte ptr [edx], al改成mov     byte ptr [edx], 1后代码变多了。要重定位才可能正常执行。这里能够先不用管它。)

05-28 22:42