Uninstall Tool 破解手記

2021-09-24 12:12:00 字數 2088 閱讀 2955

此工具有兩種形態,一種是安裝包版,一種是便攜版也是我們常說的綠色版。本次破解以安裝版為基礎(ps:已驗證便攜版原理上與之一致)。

拿到軟體,首先看下軟體有無什麼保護,結果發現僅僅有乙個註冊機制,並沒有特別的保護。找到需要輸入註冊碼的地方,試試看,發現當時並不能立馬獲取註冊成功與否的結果,軟體提示要重啟驗證

鑑於彈出就是個messagebox,那麼咱們先斷這個messagebox來回溯下,很容易就找到了第乙個重要的函式:sub_14000c2e4.其實這個函式就是輸入好金鑰後確認按鈕的響應函式。

順著分析,先看下輸入進去的使用者名稱、金鑰去哪兒了?很容易地,發現原來輸入的使用者名稱、金鑰被加密處理後儲存在登錄檔裡面了

具體位置如下圖所示:

對如何加密(or編碼)感興趣的朋友可以研究下函式sub_140216d80,目測就是個類base64編碼而已,在ida中f5一下就跟看原始碼沒啥區別。接下來,很容易想到要設定乙個regqueryvalueexw斷點用於重啟時候跟蹤加密後的資料是如何被驗證的。然而,斷點並沒有被觸發,趕緊看下它重啟程式的時候做了什麼於是下斷:createprocessw,發現帶了個/restart的引數,於是乎,咱們也在x64dbg命令列裡面加入這個引數試試看,然而依舊沒有觸發,難道寫入的登錄檔鍵值重啟不驗證嗎?顯然這是不可能的,問題出在哪兒呢?這個時候,趕緊拿出另外乙個輔助利器:procmon,設定好過濾引數後,啟動程式,看下有無登錄檔指定位置的訪問。

很明顯,程式確實訪問了重啟前設定的鍵值,於是咱們點開這個堆疊看下:

在上面標記處,咱們下個斷點看看。啟動程式正常斷入,單步跟蹤下來到了這裡:

是目標函式啊,難道之前api斷點,斷了個假的api?!,看下之前設定的發現,原來系統預設斷的是kernel32.regqueryvalueex,難怪沒有出來!

okay,繼續往下跟,注意先回溯到主要函式,這個是咱們分析的主幹所在,可以清晰地了解程式的執行軌跡!在這裡發現了乙個很重要的函式sub_140013450,如下圖,這個時候開啟ida,f5偷個懶,看下程式主幹邏輯是咋樣的。

然後繼續跟,讀出使用者名稱、序列號後,呼叫sub_140013e0c函式,跟進去發現了乙個有意思的字串:license.dat,大概率這裡是有個檔案程式需要去check下,這個時候,為了快速確認此行為,可以繼續使用procmon,發現如下:

果然,程式一方面去讀取在登錄檔裡面既有儲存的使用者名稱、序列號,也去嘗試在程式所在路徑尋找是否有既有生成的已註冊檔案。接下來就到了判斷註冊的過程。。。。

讓這個返回值為3???,check下效果先。

這個保護也太弱了吧。。。。。

方案一:最簡單的解決方案,讓isregistered這個函式的返回值一直為3即可,修改下opcode問題就解決了(這裡略過)。

方案二:研究下註冊演算法,寫個通用的序號產生器看看。【不能寫、不能寫、不能寫。。。】

windows密碼破解(雜湊破解技術)

1.我們用於登入的windows密碼,在windows系統中會進行加密。一般密碼加密檔案儲存在c盤的windows system32 config目錄下,檔名是sam檔案。在system目錄下有兩個非常重要的檔案 a.sam檔案 儲存著windows密碼,使用lm或者nt演算法加密成明文雜湊,再由s...

unix 密碼破解,zip破解總結

unix etc passwd 破解,假設的前兩位是salt import crypt 資料比較 defpassword crak pass word salt pass word 0 2 diction open dictionary r for word in diction.readlines...

Noise Machine for Mac破解教程

noise machine for mac破解版安裝教程 noise machine for mac破解版軟體介紹 noise machine for mac破解版是一款白雜訊和聲音風景發生器,旨在幫助您阻止工作場所的噪音,並創造乙個更高效的工作環境,以滿足您的心情。嘗試集中在嘈雜的工作環境中可能會...