简单详细的OD破解教程

上传人:豆浆 文档编号:31928659 上传时间:2018-02-09 格式:DOC 页数:16 大小:851KB
返回 下载 相关 举报
简单详细的OD破解教程_第1页
第1页 / 共16页
简单详细的OD破解教程_第2页
第2页 / 共16页
简单详细的OD破解教程_第3页
第3页 / 共16页
简单详细的OD破解教程_第4页
第4页 / 共16页
简单详细的OD破解教程_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《简单详细的OD破解教程》由会员分享,可在线阅读,更多相关《简单详细的OD破解教程(16页珍藏版)》请在金锄头文库上搜索。

1、简单详细的 OD破解教程(转)(2010-02-01 18:14:16) 转载标签: 电脑ollydbgcrackmeascii断点调试分类: 学习积累 简单详细的 OD 破解教程2007-08-04 15:46作者:CCDebuger注:昨天在网上见到了这篇文章,但缺少插图,从另外一篇文章中也看到了类似的的教程文章,里面的插图质量实在不敢恭维。在一个论坛中正好下载了文章中所介绍的破解软件CRACKME3,于是便想按部就班的体验一下 OD 的功能,同时也完善一下这篇文章,附上自己捕捉的相应屏幕图片,以做参考学习之用。同时由于在实践过程中遇到了些许的差异,有些内容稍有改动。如果有想亲自尝试破解该

2、软件的朋友,可尝试到http:/ 去下载(当然你可能需要成为 CSDN 的会员以后才能下载)或者以“【od 破解教程】OllyDBG 入门系列(二)字串参考”为搜索词搜索一下,既可以看到原创文章,还可以下载到该附件。上一篇是使用入门,现在我们开始正式进入破解。今天的目标程序是看雪兄加密与解密第一版附带光盘中的 镜像打包中的 CFF Crackme #3,采用用户名/序列号保护方式。原版加了个 UPX 的壳。刚开始学破解先不涉及壳的问题,我们主要是熟悉用 OllyDBG 来破解的一般方法。我这里把壳脱掉来分析,附件是脱壳后的文件,直接就可以拿来用。先说一下一般软件破解的流程:拿到一个软件先别接

3、着马上用 OllyDBG 调试,先运行一下,有帮助文档的最好先看一下帮助,熟悉一下软件的使用方法,再看看注册的方式。如果是序列号方式可以先输个假的来试一下,看看有什么反应,也给我们破解留下一些有用的线索。如果没有输入注册码的地方,要考虑一下是不是读取注册表或 Key 文件(一般称 keyfile,就是程序读取一个文件中的内容来判断是否注册),这些可以用其它工具来辅助分析。如果这些都不是,原程序只是一个功能不全的试用版,那要注册为正式版本就要自己来写代码完善了。有点跑题了,呵呵。获得程序的一些基本信息后,还要用查壳的工具来查一下程序是否加了壳,若没壳的话看看程序是什么编译器编的,如 VC、Del

4、phi、VB 等。这样的查壳工具有 PEiD 和 FI。有壳的话我们要尽量脱了壳后再来用 OllyDBG 调试,特殊情况下也可带壳调试。下面进入正题:我们先来运行一下这个 crackme(用 PEiD 检测显示是 Delphi 编的),界面如图:这个 crackme 已经把用户名和注册码都输好了,省得我们动手_。如下图我们在那个“Register now !”按钮上点击一下,将会跳出一个对话框:好了,今天我们就从这个错误对话框中显示的“Wrong Serial, try again!”来入手。启动 OllyDBG,选择菜单 文件-打开 载入 CrackMe3.exe 文件,我们会停在这里:我们

5、在反汇编窗口中右击,出来一个菜单,我们在查找-所有参考文本字串 上左键点击:当然如果用上面那个超级字串参考 插件会更方便。但我们的目标是熟悉 OllyDBG 的一些操作,我就尽量使用 OllyDBG 自带的功能,少用插件。好了,现在出来另一个对话框,如下图我们在这个对话框里右击,选择“查找文本”菜单项,输入“Wrong Serial, try again!”的开头单词“Wrong”(注意这里查找内容要区分大小写)来查找,(但我经过尝试,只有选择下面的“整个范围”,系统才开始查找,并找到所有符合条件的项目)。如下图找到两处:在我们找到的字串上右击,再在出来的菜单上点击“反汇编窗口中跟随”,我们来

6、到这里:见上图,为了看看是否还有其他的参考,可以通过选择右键菜单查找参考-立即数,会出来一个对话框:分别双击上面标出的两个地址,我们会来到对应的位置:我们在反汇编窗口中向上滚动一下再看看:00440F2C |. 8B45 FC MOV EAX,DWORD PTR SS:EBP-400440F2F |. BA 14104400 MOV EDX,CrackMe3.00441014 ; ASCII Registered User00440F34 |. E8 F32BFCFF CALL CrackMe3.00403B2C ; 关键,要用 F7跟进去00440F39 |. 75 51 JNZ SHORT

7、 CrackMe3.00440F8C ; 这里跳走就完蛋00440F3B |. 8D55 FC LEA EDX,DWORD PTR SS:EBP-400440F3E |. 8B83 C8020000 MOV EAX,DWORD PTR DS:EBX+2C800440F44 |. E8 D7FEFDFF CALL CrackMe3.00420E2000440F49 |. 8B45 FC MOV EAX,DWORD PTR SS:EBP-400440F4C |. BA 2C104400 MOV EDX,CrackMe3.0044102C ; ASCII GFX-754-IER-95400440F5

8、1 |. E8 D62BFCFF CALL CrackMe3.00403B2C ; 关键,要用 F7跟进去00440F56 |. 75 1A JNZ SHORT CrackMe3.00440F72 ; 这里跳走就完蛋00440F58 |. 6A 00 PUSH 000440F5A |. B9 3C104400 MOV ECX,CrackMe3.0044103C ; ASCII CrackMe cracked successfully00440F5F |. BA 5C104400 MOV EDX,CrackMe3.0044105C ; ASCII Congrats! You cracked th

9、is CrackMe!00440F64 |. A1 442C4400 MOV EAX,DWORD PTR DS:442C4400440F69 |. 8B00 MOV EAX,DWORD PTR DS:EAX00440F6B |. E8 F8C0FFFF CALL CrackMe3.0043D06800440F70 |. EB 32 JMP SHORT CrackMe3.00440FA400440F72 | 6A 00 PUSH 000440F74 |. B9 80104400 MOV ECX,CrackMe3.00441080 ; ASCII Beggar off!00440F79 |. BA

10、 8C104400 MOV EDX,CrackMe3.0044108C ; ASCII Wrong Serial,try again!00440F7E |. A1 442C4400 MOV EAX,DWORD PTR DS:442C4400440F83 |. 8B00 MOV EAX,DWORD PTR DS:EAX00440F85 |. E8 DEC0FFFF CALL CrackMe3.0043D06800440F8A |. EB 18 JMP SHORT CrackMe3.00440FA400440F8C | 6A 00 PUSH 000440F8E |. B9 80104400 MOV

11、 ECX,CrackMe3.00441080 ; ASCII Beggar off!00440F93 |. BA 8C104400 MOV EDX,CrackMe3.0044108C ; ASCII Wrong Serial,try again!00440F98 |. A1 442C4400 MOV EAX,DWORD PTR DS:442C4400440F9D |. 8B00 MOV EAX,DWORD PTR DS:EAX00440F9F |. E8 C4C0FFFF CALL CrackMe3.0043D068大家注意看一下上面的注释,我在上面标了两个关键点。有人可能要问,你怎么知道那两

12、个地方是关键点?其实很简单,我是根据查看是哪条指令跳到“wrong serial,try again”这条字串对应的指令来决定的。如果你在 调试选项-CPU 标签中把“显示跳转路径”及其下面的两个“如跳转未实现则显示灰色路径”、“显示跳转到选定命令的路径”都选上的话,就会看到是从什么地方跳到出错字串处的:如下图关键代码图示如下:我们在上图中地址 00440F2C 处按 F2 键设个断点,现在我们按 F9 键,程序已运行起来了。我在上面那个编辑框中随便输入一下,如 CCDebuger,下面那个编辑框我还保留为原来的“754-GFX-IER-954”,我们点一下那个“Register now !”

13、按钮,呵,OllyDBG 跳了出来,暂停在我们下的断点处。我们看一下信息窗口,你应该发现了你刚才输入的内容了吧?我这里显示是这样:堆栈 SS:0012F9AC=00957F84, (ASCII CCDebuger)EAX=00000009上面的内存地址 00957F84 中就是我们刚才输入的内容,我这里是 CCDebuger。你可以在 堆栈 SS:0012F9AC=00957F84, (ASCII CCDebuger) 这条内容上左击选择一下,再点右键,在弹出菜单中选择“数据窗口中跟随数值”,你就会在下面的数据窗口中看到你刚才输入的内容。而 EAX=00000009 指的是你输入内容的长度。如

14、我输入的 CCDebuger 是 9个字符。如下图所示:现在我们来按 F8 键一步步分析一下:00440F2C |. 8B45 FC MOV EAX,DWORD PTR SS:EBP-4 ; 把我们输入的内容送到 EAX,我这里是“CCDebuger”00440F2F |. BA 14104400 MOV EDX,CrackMe3.00441014 ; ASCII Registered User00440F34 |. E8 F32BFCFF CALL CrackMe3.00403B2C ; 关键,要用 F7跟进去00440F39 |. 75 51 JNZ SHORT CrackMe3.0044

15、0F8C ; 这里跳走就完蛋当我们按 F8 键走到 00440F34 |. E8 F32BFCFF CALL CrackMe3.00403B2C 这一句时,我们按一下 F7 键,进入这个 CALL,进去后光标停在这一句:我们所看到的那些 PUSH EBX、 PUSH ESI 等都是调用子程序保存堆栈时用的指令,不用管它,按 F8 键一步步过来,我们只关心关键部分:00403B2C /$ 53 PUSH EBX00403B2D |. 56 PUSH ESI00403B2E |. 57 PUSH EDI00403B2F |. 89C6 MOV ESI,EAX ; 把 EAX内我们输入的用户名送到

16、ESI00403B31 |. 89D7 MOV EDI,EDX ; 把 EDX内的数据“Registered User”送到 EDI00403B33 |. 39D0 CMP EAX,EDX ; 用“Registered User”和我们输入的用户名作比较00403B35 |. 0F84 8F000000 JE CrackMe3.00403BCA ; 相同则跳00403B3B |. 85F6 TEST ESI,ESI ; 看看 ESI中是否有数据,主要是看看我们有没有输入用户名00403B3D |. 74 68 JE SHORT CrackMe3.00403BA7 ; 用户名为空则跳00403B3F |. 85FF TEST EDI,EDI004

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号