CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

crackme

2018年11月20日 761点热度 0人点赞 0条评论

crackme
FB招聘站
分类阅读
专栏
公开课
FIT 2019
企业服务
用户服务
搜索
投稿
登录
注册
CrackMe破解系列第一番Acid_burn gncao专栏作者2017-11-10金币奖励+15共286169人围观 ,发现 8 个不明物体 新手科普系统安全
楼主目前是做渗透测试的,在看一些大神的文章时,有时会看到一些关于逆向方面的知识,无奈楼主不懂逆向。但是身为搞技术的嘛,不懂就学,学不懂就再学,所以就在前些日子看了一些基础的汇编视频入了个门,然后在看汇编的时候又对逆向破解比较感兴趣(有成就感),所以又看了破解相关的视频。但是楼主归根结底还是要做web安全的,还是要回到自己的路子上的,但是又怕时间长了,汇编的知识忘记了,所以在网上看到有一套CrackMe系列破解软件,故打算用这个来辅助记忆自己的汇编知识。楼主打算一周一破解,希望自己能够坚持下去。

废话不多说,下面就开始介绍并破解第一个小软件Acid_burn。

一、源程序介绍
首先了解下这个软件运行时的情况,记录下有哪几个需要破解的位置。

程序运行时会弹出一个NAG窗口,标题是”hello you have to kill me”;这个窗口是要去除的。

israbye FreeBuf.COM

然后点击确定后进入程序的主窗口。

israbye FreeBuf.COM

进去后发现有两个按钮,根据按钮上的字符串判断应该是需要输入序列号和名称的位置。

首先看下左边那个按钮,点击进去看下情况,发现有两个输入框,分别是输入用户名和序列号,然后点击Check it Baby,程序会进行校验,校验失败会弹出下面窗口,提醒你try again!

israbye FreeBuf.COM

可以发现上面这个位置是一个需要破解的点。

然后点击I give up按钮返回到程序的主界面,看下右边那个按钮的情况。

点击进去后发现有一个输入框,提醒你输入序列号,然后点击Check it Baby,程序会进行校验,校验失败会弹出下面窗口,提醒你Failed!

israbye FreeBuf.COM

记录下这个位置也是一个需要破解的点。

综上所述,我们可以看到这个程序有三个点需要破解:

1,程序主界面之前的一个NAG窗口

2,Serial/Name校验页面

3,Serial校验页面

二、NAG窗口去除
好,首先我们先要破解第一个NAG窗口,这个程序很小,用OD打开后可以F8单步调试一遍看下程序的调用情况。可以发现单步调试到 call Acid_bur.00429F8C时,第一个NAG窗口出现了。

israbye FreeBuf.COM

很明显第一个NAG窗口的主函数在这个调用函数里面,所以在这个点F2下一个断点,然后ctrl+f2重新加载程序,F9运行到该位置时,F7进入该函数,然后再继续F8单步调试,在call dword ptr ds:[esi+0x24]这个位置NAG窗口又出来了。

israbye FreeBuf.COM

老方法,下断点、重新加载程序,F9运行到该位置,F7进入该函数继续F8单步调试,在call dword ptr ds:[ebx+0x1CC] 位置NAG窗口继续弹出

israbye FreeBuf.COM

在这个位置我们需要注意一下,此处存在条件判断语句

0042562F /74 12 je XAcid_bur.00425643

00425631 . |8B5D FC mov ebx,dword ptr ss:[ebp-0x4]

00425634 . |8B55 FC mov edx,dword ptr ss:[ebp-0x4]

00425637 . |8B83 D0010000 mov eax,dword ptr ds:[ebx+0x1D0]

0042563D . |FF93 CC010000 call dword ptr ds:[ebx+0x1CC] ; 第三次进入,弹窗函数

00425643 > \33C0 xor eax,eax

从这里我们可以看到,在执行到弹窗函数之前会做一个je判断,如果zf=1,则跳转;zf=0则不跳转,这里我们使用暴力破解的方式直接jmp过来,跳过弹窗函数,改完后的代码如下

0042562F /74 12 jmp 00425643

00425631 . |8B5D FC mov ebx,dword ptr ss:[ebp-0x4]

00425634 . |8B55 FC mov edx,dword ptr ss:[ebp-0x4]

00425637 . |8B83 D0010000 mov eax,dword ptr ds:[ebx+0x1D0]

0042563D . |FF93 CC010000 call dword ptr ds:[ebx+0x1CC] ; 第三次进入,弹窗函数

00425643 > \33C0 xor eax,eax

israbye FreeBuf.COM

程序运行到0042562F处直接跳到00425643处,越过弹窗函数。修改完毕后我们右键-复制到可执行文件-所有修改,选择全部复制,然后跳到D窗口,右键-保存文件,将程序重命名为Acid_burn1.exe。

然后F3加载Acid_burn1.exe程序,F9直接运行可以发现没有了NAG窗口,第一个NAG窗口去除成功。

三、Serial/Name窗口破解
OD加载Acid_burn1.exe程序,我们在name和serial输入框随意输入一个字符串和序列号时,此时点击Check it Baby,会弹出try again窗口,内容是sorry,the serial is incorect。

israbye FreeBuf.COM

记录下窗口的字符串内容,然后在OD的C窗口右键-查找-所有参考文本字串,在新窗口位置右键-查找文本,输入窗口内容字符串"the serial is incorect",然后找到对应的记录

israbye FreeBuf.COM

在这里你可能会发现两个记录,没有关系,这个是两个函数窗口返回的一样的字符串内容(后面会分析到),双击第一条记录会自动切换到C窗口相应的汇编代码位置。

israbye FreeBuf.COM

然后向上面看代码会发现有个jge跳转指令,这个是大于等于指令,再往上看一点是一个cmp指令,联合这几条语句来看这个函数是将上一个call函数的结果eax跟数字4进行比对,如果小于4则不跳转,执行弹窗函数;如果大于等于4则跳转向下执行。这个函数是一个判断NAME字段长度是否小于4的函数,跟破解无关,有兴趣的可以在这个位置下断点,然后在name字段输入长度小于4的字符来看下,是否会发生跳转即可明白。

那这条记录不是我们想要的,我们就看下第二条记录

israbye FreeBuf.COM

在这里我们可以看到有两块区域,下面这个是我们手动查找到的字符串,上面好像是一个成功的字符串。再往上看能看到有一个jnz条件跳转指令。

0042FAFE |. E8 F93EFDFF call Acid_bur.004039FC ; 关键函数;ZF=1则成功

0042FB03 75 1A jnz XAcid_bur.0042FB1F

0042FB05 6A 00 push 0×0

0042FB07 B9 CCFB4200 mov ecx,Acid_bur.0042FBCC ; ASCII "Congratz !!"

0042FB0C BA D8FB4200 mov edx,Acid_bur.0042FBD8 ; ASCII "Good job dude =)"

0042FB11 A1 480A4300 mov eax,dword ptr ds:[0x430A48]

0042FB16 8B00 mov eax,dword ptr ds:[eax]

0042FB18 E8 53A6FFFF call Acid_bur.0042A170

0042FB1D EB 18 jmp XAcid_bur.0042FB37

0042FB1F 6A 00 push 0×0

0042FB21 B9 74FB4200 mov ecx,Acid_bur.0042FB74 ; ASCII "Try Again!"

0042FB26 BA 80FB4200 mov edx,Acid_bur.0042FB80 ; ASCII "Sorry , The serial is incorect !"

这个指令的意思是如果上一个call函数的返回结果ZF=1的话,则不跳转;ZF=0的话,则跳转。而跳转的位置恰好是在两块字符串中间,所以可以看出这个上面那个call函数是判断name和serial是否是正确的关键函数。

这里呢,我们仍然采用暴力破解的方式,这里呢不能让指令跳转,所以我们修改jnz指令,用nop指令覆盖,修改后的代码如下:

0042FAFE |. E8 F93EFDFF call Acid_bur.004039FC ; 关键函数;ZF=1则成功

0042FB03 90 nop

0042FB04 90 nop

0042FB05 6A 00 push 0×0

0042FB07 B9 CCFB4200 mov ecx,Acid_bur.0042FBCC ; ASCII "Congratz !!"

0042FB0C BA D8FB4200 mov edx,Acid_bur.0042FBD8 ; ASCII "Good job dude =)"

0042FB11 A1 480A4300 mov eax,dword ptr ds:[0x430A48]

0042FB16 8B00 mov eax,dword ptr ds:[eax]

0042FB18 E8 53A6FFFF call Acid_bur.0042A170

0042FB1D EB 18 jmp XAcid_bur.0042FB37

0042FB1F 6A 00 push 0×0

0042FB21 B9 74FB4200 mov ecx,Acid_bur.0042FB74 ; ASCII "Try Again!"

0042FB26 BA 80FB4200 mov edx,Acid_bur.0042FB80 ; ASCII "Sorry , The serial is incorect !"

0042FB2B A1 480A4300 mov eax,dword ptr ds:[0x430A48]

修改完毕后,同样的右键-复制到可执行文件-全部赋值,保存该文件,重新命名为Acid burn2.exe。

程序保存完毕我们可以在OD内F3加载Acid burn2.exe程序F9运行改程序也可以直接运行Acid burn2.exe程序,在serial和name输入框内随意输入函数,点击check,都会弹出成功的信息。

israbye FreeBuf.COM

四、serial窗口破解
最后一处破解就是serial输入框位置,这个位置破解同serial/name这个破解很类似,也是在C窗口右键-查找-所有参考文本字串,在新窗口位置右键-查找文本,输入窗口内容字符串"Failed",然后找到对应的记录。OD可能会给出多个记录,这时我们要根据记录的情况来判断下是否是我们窗口的记录,是我们想要的记录。(快捷键ctrl+n是找下一个记录)

israbye FreeBuf.COM

找到记录后双击该记录,跳转到汇编代码处,同样的我们也看到了条件跳转指令,分析一下跟上一个窗口差不多一样的逻辑

0042F4D0 |. E8 2745FDFF call Acid_bur.004039FC ; 成功函数点;ZF=1成功

0042F4D5 75 1A jnz XAcid_bur.0042F4F1

0042F4D7 |. 6A 00 push 0×0

0042F4D9 |. B9 64F54200 mov ecx,Acid_bur.0042F564 ; ASCII "Congratz!"

0042F4DE |. BA 70F54200 mov edx,Acid_bur.0042F570 ; ASCII "God Job dude !! =)"

0042F4E3 |. A1 480A4300 mov eax,dword ptr ds:[0x430A48]

0042F4E8 |. 8B00 mov eax,dword ptr ds:[eax]

0042F4EA |. E8 81ACFFFF call Acid_bur.0042A170

0042F4EF |. EB 18 jmp XAcid_bur.0042F509

0042F4F1 |> 6A 00 push 0×0

0042F4F3 |. B9 84F54200 mov ecx,Acid_bur.0042F584 ; ASCII "Failed!"

0042F4F8 |. BA 8CF54200 mov edx,Acid_bur.0042F58C ; ASCII "Try Again!!"

0042F4FD |. A1 480A4300 mov eax,dword ptr ds:[0x430A48]

这里我们能够看到关键的函数就是call Acid_bur.004039FC,该函数执行后返回的结果ZF=1则不跳转,弹出成功的窗口;ZF=0则跳转弹出失败的窗口。

我们仍然选择暴力破解方式将jnz指令nop掉,不进行跳转,修改后的代码如下:

0042F4D0 |. E8 2745FDFF call Acid_bur.004039FC ; 成功函数点;ZF=1成功

0042F4D5 90 nop

0042F4D6 90 nop

0042F4D7 |. 6A 00 push 0×0

0042F4D9 |. B9 64F54200 mov ecx,Acid_bur.0042F564 ; ASCII "Congratz!"

0042F4DE |. BA 70F54200 mov edx,Acid_bur.0042F570 ; ASCII "God Job dude !! =)"

0042F4E3 |. A1 480A4300 mov eax,dword ptr ds:[0x430A48]

0042F4E8 |. 8B00 mov eax,dword ptr ds:[eax]

0042F4EA |. E8 81ACFFFF call Acid_bur.0042A170

0042F4EF |. EB 18 jmp XAcid_bur.0042F509

0042F4F1 |> 6A 00 push 0×0

0042F4F3 |. B9 84F54200 mov ecx,Acid_bur.0042F584 ; ASCII "Failed!"

0042F4F8 |. BA 8CF54200 mov edx,Acid_bur.0042F58C ; ASCII "Try Again!!"

0042F4FD |. A1 480A4300 mov eax,dword ptr ds:[0x430A48]

修改完毕后,同样的右键-复制到可执行文件-全部赋值,保存该文件,重新命名为Acid burn3.exe。

运行Acid burn3.exe程序,我们可以看到在serial窗口随便输入字符串都可以弹出成功的窗口。

israbye FreeBuf.COM

五、总结
1,程序破解的关键在于找到正确的条件跳转语句处,找到关键点则破解工作就完成了一大半;

2,限于楼主水平有限,在破解的过程中可能使用的方法不是最简单、最方便的,也希望有大佬指出更好的姿势;

3,Acid burn2.exe程序好像没有对name字段的长度小于4进行破解,当长度小于4仍然会弹出失败窗口。这里就不做笔记了,比较简单,有兴趣的可以试试;

4,程序破解除了使用暴力破解的方式也可以找到程序的关键函数写出算法出来进行破解,这里限于文章篇幅就不做分析了,后面有机会再分享。

最后,谢谢大家能够坚持看完这篇文章,同时呢也希望各位大佬指出文章的不足之处,后面文章会做出相应调整。再说一句谢谢。

*本文作者:gncao,转载请注明FreeBuf.COM

gncao
2 篇文章
等级: 3级
||
上一篇:PHP代码审计片段讲解(入门代码审计、CTF必备)下一篇:利用PowerShell Empire实现Word文档DDE攻击控制
发表评论已有 8 条评论

Chris_D (3级) 2017-11-10回复 1楼
搬砖的你好,搬砖的再见

亮了(5)

草莓 2017-11-10回复 2楼
http://kongdewei.cn/2017/07/07/%E3%80%90CrackMe%E3%80%91Acid%20burn%E8%BF%BD%E7%A0%81%E5%86%99%E6%B3%A8%E5%86%8C%E6%9C%BA/

追码篇

亮了(2)

啦啦啦 2017-11-10回复 3楼
爆破法是最简单的,要是破解算法就好了

亮了(0)

比尔.绿帽 2017-11-10回复 4楼
暂停大法,字符串大法,下个系列来点深入的。

亮了(0)

草莓丶丶 (2级) Freebuf资深摸鱼群众 2017-11-10回复 5楼
t.cn/Rl3v8a7

追码在这里

亮了(1)

星宿大仙法力无边 2017-11-10回复 6楼
现在的文章都这么杂了?各大论坛都分析了n次了。//

亮了(3)

粉藍弟 (1级) 2017-11-10回复 7楼
这早就已经很久之前了

亮了(2)

k0_pwn007 (3级) 一只二进制小菜鸡k0shl 2017-11-10回复 8楼
后面serial部分难道不是要分析算法然后写个注册机吗…

亮了(2)
昵称
请输入昵称
必须您当前尚未登录。登陆?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我

gncao专栏作者

这家伙太懒,还未填写个人描述!

2
文章数
14
评论数
最近文章
开源日志分析系统建设(五)
2018.08.06

开源日志分析系统建设(四)
2018.07.29

开源日志分析系统建设(三)
2018.07.26

浏览更多
相关阅读
【更新360公司回应】火球(Fireball)病毒,是老外如临大敌,还是360指鹿为马?Cloak & Dagger攻击:一种可针对所有版本Android的攻击技术(含演示视频)系统安全监控DIY:动手做Osquery AgentWebServer端口重定向后门的研究寻找活动目录中使用可逆加密存储密码的账户
特别推荐

关注我们 分享每日精选文章

活动预告
11月

FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气
已结束
10月

【16课时-连载中】挖掘CVE不是梦(系列课程2)
已结束
10月

【首节课仅需1元】挖掘CVE不是梦
已结束
9月

【已结束】自炼神兵之自动化批量刷SRC
已结束
FREEBUF免责声明协议条款关于我们加入我们广告及服务寻求报道广告合作联系我们友情链接关注我们
官方微信
新浪微博腾讯微博Twitter赞助商
Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号
css.php 正在加载中...0daybank

标签: 暂无
最后更新:2018年11月20日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me