亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 課堂 > 輸入法 > 正文

天然碼輸入法

2024-07-05 05:22:58
字體:
來源:轉載
供稿:網友

  加密特點:在比較注冊碼前,先產生另外的進程調用vxd繞過window api讀指紋盤,如果沒有指紋盤就不比較注冊碼。其實這個軟件是明碼比較不用脫殼的,但對dll脫殼是很多初學者還沒掌握的基本技能,所以還是多此一舉把trm32.ime的殼脫了。(trm32.ime說穿了就是一個dll)

  dll殼脫的難點在于dll是動態加載的(廢話!),所以不能用loader。那么我們只好在dll的entry point加上int 3的指令了。

  用peditor裝入windowssystemtrm32.ime,可看到entry point = 0003D210;Image Base = 10000000;用peditor的FLC計算entry point(1003d210)的偏移為:00013610。再用二進制編輯器在偏移為00013610處機器碼為80H的內容改為CC(即 int 3的機器碼)。

  現在運行trw2k,下命令“I3HERE ON”,打開任務條的輸入法管理器。選天然碼,點“屬性”將激活trw2k,停在dll的入口處:

  017F:1003D210 CC INT3

  017F:1003D211 7C24 JL 1003D237 (NO JUMP)

  017F:1003D213 0801 OR [ECX],AL

  017F:1003D215 0F8581010000 JNZ NEAR 1003D39C

  017F:1003D21B 60 PUSHA

  017F:1003D21C BE00A00210 MOV ESI,1002A000

  “r eip eip-1”,“d eip”,將017F:1003D210處改為80H:

  017F:1003D210 807C240801 CMP BYTE [ESP+08],01

  017F:1003D215 0F8581010000 JNZ NEAR 1003D39C

  017F:1003D21B 60 PUSHA

  017F:1003D21C BE00A00210 MOV ESI,1002A000

  017F:1003D221 8DBE0070FDFF LEA EDI,[ESI+FFFD7000]

  017F:1003D227 57 PUSH EDI

  f10跟蹤,來到這里:

  017F:1003D344 95 XCHG EAX,EBP

  017F:1003D345 8A07 MOV AL,[EDI]

  017F:1003D347 47 INC EDI 《===EDI為引入的函數名

  017F:1003D348 08C0 OR AL,AL

  017F:1003D34A 74DC JZ 1003D328

  017F:1003D34C 89F9 MOV ECX,EDI

  017F:1003D34E 57 PUSH EDI

  017F:1003D34F 48 DEC EAX

  017F:1003D350 F2AE REPNE SCASB

  017F:1003D352 55 PUSH EBP

  017F:1003D353 FF9634DA0300 CALL NEAR [ESI+0003DA34] 〈==getPRocessaddress

  017F:1003D359 09C0 OR EAX,EAX

  017F:1003D35B 7407 JZ 1003D364

  017F:1003D35D 8903 MOV [EBX],EAX

  017F:1003D35F 83C304 ADD EBX,BYTE +04

  017F:1003D362 EBE1 JMP SHORT 1003D345

  以上代碼為恢復引入表。繼續f10跟蹤,來到這里:

  017F:1003D38C EBE2 JMP SHORT 1003D370

  017F:1003D38E 240F AND AL,0F

  017F:1003D390 C1E010 SHL EAX,10

  017F:1003D393 668B07 MOV AX,[EDI]

  017F:1003D396 83C702 ADD EDI,BYTE +02

  017F:1003D399 EBE2 JMP SHORT 1003D37D

  017F:1003D39B 61 POPA 〈====很眼熟吧!

  017F:1003D39C E906BBFCFF JMP 10008EA7〈====OEP

  所以OEP在10008EA7處。在10008EA7處DUMP出文件。先看一下trm32.ime的IMTE。“MOD32 TRM32.IME”

  可看到IMTE 為:xxxxxxxx;“PEDUMP C:TRM32.DLL xxxxxxxx”。并掛起進程“SUSPEND”。

  回到window運行Imprec 1.3。在任務列表選rundll32.exe 點“pick dll”找到trm32.ime。輸入OEP(8EA7)

  “get Imports”可修復IAT。再“fix dump”。將產生TRM32_.DLL,把它改名為trm32.ime 即可。到此脫殼完成。

  用dump出的trm32.ime替換原來的文件。再次運行輸入法管理器。選天然碼,點“屬性”,將彈出MESSAGEBOX說沒有指紋盤或disk serial不對。control-n激活trw2k,“pmodule”,“確定”后,回到trw2k:

  :00401514 89442410 mov dWord ptr [esp+10], eax

  :00401518 8B442434 mov eax, dword ptr [esp+34]

  :0040151C 50 push eax

  :0040151D E88EFCFFFF call 004011B0 〈=====進入

  :00401522 8BD8 mov ebx, eax

  :00401524 3BDE cmp ebx, esi

  :00401526 7528 jne 00401550

  :00401528 56 push esi

  * Possible StringData Ref from Data Obj ->"DiskSerial"

  |

  :00401529 68DC704000 push 004070DC

  :0040152E B8847F4000 mov eax, 00407F84

  * Possible StringData Ref from Data Obj ->"Disk not exists or process failed "

  ->"!"

  |

  :00401533 68B8704000 push 004070B8

  :00401538 56 push esi

  :00401539 89442424 mov dword ptr [esp+24], eax

  :0040153D 89442428 mov dword ptr [esp+28], eax

  :00401541 89442420 mov dword ptr [esp+20], eax

  * Reference To: USER32.MessageBoxA, Ord:01BEh

  |

  :00401545 FF15C8604000 Call dword ptr [004060C8]

  :0040154B E9A1000000 jmp 004015F1

  注意這時是在getdiskserial.exe的領空。(也就是說trm32.ime產生getdiskserial.exe進程)。往上看,注意0040151D處的call 004011B0,在此處下斷點,再次運行進入“call 004011B0”來到這:

  017F:00401439 50 PUSH EAX

  017F:0040143A 8D8C2488030000 LEA ECX,[ESP+0388]

  017F:00401441 6A04 PUSH BYTE +04

  017F:00401443 51 PUSH ECX

  017F:00401444 6A00 PUSH BYTE +00

  017F:00401446 6A00 PUSH BYTE +00

  017F:00401448 6A01 PUSH BYTE +01

  017F:0040144A 56 PUSH ESI

  017F:0040144B FF1514604000 CALL `KERNEL32!DeviceIoControl` 〈=調用vxd

  017F:00401451 56 PUSH ESI

  017F:00401452 FF151C604000 CALL `KERNEL32!FindCloseChangeNotification`

  017F:00401458 8BB42490130000 MOV ESI,[ESP+1390]

  017F:0040145F 8A843484030000 MOV AL,[ESP+ESI+0384]

  017F:00401466 84C0 TEST AL,AL 〈==是否有指紋盤或disk serial ?

  017F:00401468 744D JZ 004014B7 〈==沒有就跳

  017F:0040146A 8BC6 MOV EAX,ESI

  017F:0040144B處調用diskserial.vxd絕對讀磁盤,017F:00401468處是判斷。因為沒有指紋盤,將此處改為nop;nop;替換getdiskserial.exe(在window的system下)。

  再次運行,這次可以來到“屬性”窗口,點“確定”可來到注冊窗口,我的機器碼為123456789012,輸入用戶名leo_cyl,注冊碼12121212。下斷點hmemcpy,跟蹤來到這里:

  :10001FC2 8D4C240C lea ecx, dword ptr [esp+0C]

  :10001FC6 8D542414 lea edx, dword ptr [esp+14]

  :10001FCA 51 push ecx

  :10001FCB 8D442434 lea eax, dword ptr [esp+34]

  :10001FCF 52 push edx

  :10001FD0 50 push eax

  :10001FD1 E85A5E0000 call 10007E30

  :10001FD6 83C40C add esp, 0000000C

  :10001FD9 E822600000 call 10008000 《=====注意

  :10001FDE A1ACF90110 mov eax, dword ptr [1001F9AC]

  :10001FE3 6A00 push 00000000

  :10001FE5 85C0 test eax, eax

  :10001FE7 7425 je 1000200E 〈===跳的話就注冊失敗

  :10001FE9 6878F10010 push 1000F178

  :10001FEE 686CF10010 push 1000F16C

  :10001FF3 56 push esi

  * Reference To: user32.MessageBoxA, Ord:01B7h

  |

  :10001FF4 FF15A0D10010 Call dword ptr [1000D1A0]

  :10001FFA 6A01 push 00000001

  :10001FFC 56 push esi

  * Reference To: user32.EndDialog, Ord:00B9h

  |

  :10001FFD FF1590D20010 Call dword ptr [1000D290]

  :10002003 5F pop edi

  :10002004 5E pop esi

  :10002005 33C0 xor eax, eax

  :10002007 5B pop ebx

  :10002008 83C438 add esp, 00000038

  :1000200B C21000 ret 0010

  進入:10001FD9 處的call 10008000:

  。。。。。

  。。。。。

  :10008038 894C2450 mov dword ptr [esp+50], ecx

  :1000803C 89542410 mov dword ptr [esp+10], edx

  :10008040 89442420 mov dword ptr [esp+20], eax

  :10008044 894C2454 mov dword ptr [esp+54], ecx

  :10008048 56 push esi

  :10008049 6689542418 mov word ptr [esp+18], dx

  :1000804E 6689442428 mov word ptr [esp+28], ax

  :10008053 66894C245C mov word ptr [esp+5C], cx

  :10008058 57 push edi

  :10008059 8854241E mov byte ptr [esp+1E], dl

  :1000805D 8844242E mov byte ptr [esp+2E], al

  :10008061 884C2462 mov byte ptr [esp+62], cl

  :10008065 E826A4FFFF call 10002490 〈======注意此call

  :1000806A 8BF8 mov edi, eax

  :1000806C 83C9FF or ecx, FFFFFFFF

  :1000806F 33C0 xor eax, eax

  :10008071 8D542410 lea edx, dword ptr [esp+10]

  :10008075 F2 repnz

  :10008076 AE scasb

  :10008077 F7D1 not ecx

  10008065 處的call將調用ShellExecuteA的window api 產生getdiskserial.exe進程。假設剛才沒改getdiskserial.exe的話,有兩個進程要跟蹤,比較麻煩,如果非法用戶的話getdiskserial將彈出MESSAGEBOX,注冊失敗。

  繼續跟蹤來到這里:

  * Referenced by a (U)nconditional or (C)onditional Jump at Address:

  |:10008191(C)

  |

  :1000817D 8A540430 mov dl, byte ptr [esp+eax+30] 〈==這是假注冊碼

  :10008181 8A4C0468 mov cl, byte ptr [esp+eax+68] 〈==正確注冊碼

  :10008185 3AD1 cmp dl, cl

  :10008187 0F851BFFFFFF jne 100080A8

  :1000818D 40 inc eax

  :1000818E 83F809 cmp eax, 00000009

  :10008191 7CEA jl 1000817D

  :10008193 5F pop edi

  :10008194 C705ACF9011001000000 mov dword ptr [1001F9AC], 00000001

  :1000819E 5E pop esi

  :1000819F 81C480000000 add esp, 00000080

  :100081A5 C3 ret

  到此pj完成。打了那么多字,好累啊!


發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
日韩中文字幕精品视频| 欧美丰满少妇xxxxx| 中文字幕在线日韩| 91精品视频一区| 精品久久久久久中文字幕大豆网| 亚洲国产成人精品电影| 亚洲成人1234| 亚洲成人av在线播放| 中文字幕视频在线免费欧美日韩综合在线看| 久久精品免费电影| 久久伊人精品天天| 亚洲美女性生活视频| 国产性猛交xxxx免费看久久| 久久视频国产精品免费视频在线| 日韩欧美国产中文字幕| 久久久久999| 欧美在线一区二区三区四| 欧美一级视频在线观看| 欧美另类高清videos| 久久久久久久色| 欧美在线一区二区三区四| 国产精品三级久久久久久电影| 国产精品福利无圣光在线一区| 日本三级韩国三级久久| 日韩av在线免费观看一区| 九九热这里只有精品免费看| 久久久久国产一区二区三区| 亚洲欧美激情视频| 伊人久久精品视频| 国产精品视频在线观看| 亚洲精品久久视频| 国产一区二区丝袜高跟鞋图片| 国产在线一区二区三区| 欧美在线视频观看免费网站| 久久精品国产成人精品| 亚洲美女精品成人在线视频| 欧美一级视频一区二区| 美女撒尿一区二区三区| 日韩国产欧美精品在线| 欧美激情综合色| 久久视频免费观看| 久久久久久久久久久av| 98精品国产高清在线xxxx天堂| 日韩网站免费观看| 久久久久这里只有精品| 色狠狠av一区二区三区香蕉蜜桃| 亚洲精品www久久久久久广东| 亚洲аv电影天堂网| 福利精品视频在线| www.美女亚洲精品| 成人精品视频在线| 国产精品第三页| 国产精品激情av在线播放| 性色av香蕉一区二区| 国产欧美日韩丝袜精品一区| 久久国内精品一国内精品| 国产精品自拍视频| 91爱视频在线| 欧美福利视频网站| 久久精品久久久久电影| 国产精品美乳一区二区免费| 久久精品国产久精国产一老狼| 伊人成人开心激情综合网| 日韩美女视频免费在线观看| 欧美性黄网官网| 欧美韩国理论所午夜片917电影| 欧美成人精品一区二区三区| 亚洲男人天堂网站| 亚洲美女又黄又爽在线观看| 伊人久久五月天| 久久精品国产亚洲7777| 亚洲精品久久久久久下一站| 国产91在线播放精品91| 国产精品免费网站| 亚洲综合中文字幕在线| 欧美一区在线直播| 国产欧美精品一区二区三区-老狼| 亚洲激情在线观看视频免费| www.99久久热国产日韩欧美.com| 亚洲国产精品yw在线观看| 欧美国产日产韩国视频| 亚洲第一色中文字幕| 欧美一级片久久久久久久| 欧美最猛黑人xxxx黑人猛叫黄| 国产精品免费久久久久久| 国产精品第一区| 欧美激情精品久久久| 91久久久在线| 色偷偷888欧美精品久久久| 亚洲精品大尺度| 日韩美女毛茸茸| 久久人人97超碰精品888| 97在线视频免费看| 中文字幕亚洲一区二区三区| 国产91在线高潮白浆在线观看| 国产精品偷伦免费视频观看的| 庆余年2免费日韩剧观看大牛| 国产亚洲美女久久| www.xxxx精品| 欧美极品少妇xxxxⅹ裸体艺术| 欧美一级大片在线观看| 国产精品9999| 久久精品人人做人人爽| 国产精品日韩欧美大师| 成人精品一区二区三区电影黑人| 午夜精品www| 日韩亚洲成人av在线| 日韩电影在线观看永久视频免费网站| 亚洲国产私拍精品国模在线观看| 97在线视频免费播放| 亚洲一区二区福利| 欧美肥臀大乳一区二区免费视频| 日韩在线视频观看正片免费网站| 中文字幕国产日韩| 欧美国产高跟鞋裸体秀xxxhd| 91av在线看| 久久噜噜噜精品国产亚洲综合| 久久久久久久久国产精品| 国产成人精品电影久久久| 国产亚洲视频中文字幕视频| 黄色一区二区在线| 欧美日韩免费在线观看| www.美女亚洲精品| 77777少妇光屁股久久一区| 98精品国产高清在线xxxx天堂| 一区三区二区视频| 久久精品精品电影网| 91精品国产乱码久久久久久蜜臀| 欧美高清视频在线播放| 国产精品久久9| 国产欧美日韩精品在线观看| 日韩精品极品在线观看| 国产精品对白刺激| 97国产精品视频| 91色p视频在线| 日韩精品极品在线观看播放免费视频| 国产精品尤物福利片在线观看| 亚洲欧美日韩精品久久亚洲区| 91精品视频在线免费观看| 国产欧美亚洲精品| 亚洲成人教育av| 中文字幕亚洲欧美日韩高清| 中文字幕久热精品在线视频| 国产成人在线一区二区| 久久久久国产精品一区| 日韩中文字幕在线播放| 在线性视频日韩欧美| 77777亚洲午夜久久多人| 日本久久久久久| 精品少妇一区二区30p| 一区二区三区在线播放欧美| 亚洲免费小视频| 奇米四色中文综合久久| 91在线精品播放| 亚洲aa中文字幕| 中文字幕日韩精品有码视频| 欧美亚洲国产另类| 精品亚洲国产视频| 精品久久久国产精品999| 国产精品pans私拍| 欧美精品第一页在线播放| 日韩免费高清在线观看| 亚洲免费av网址| 欧美大胆在线视频|