详述破解技术中的暴力破解原理

所属分类: 网络安全 / 加密解密 阅读数: 125
收藏 0 赞 0 分享
不可不说一下学习破解的三个阶段:   初级,修改程序,用ultraedit等工具修改exe文件,称暴力破解,简称爆破。   中级,追出软件的注册码。   高级,写出注册机。   先说这爆破。所谓爆破,就是指通过修改可执行文件的源文件,来达到相应的目的。你不明白?呵呵,举个例子好了,比如说某共享软件,它比较用户输入的注册码,如果用户输入的,跟它通过用户名(或其它)算出来的注册码相等的话(也就是说用户输入的注册码正确了),那么它就会跳到注册成功的地方去,否则就跳到出错的地方去。   明白过来了吧,我们只要找到这个跳转指令,把它修改为我们需要的“造型”,这样,我们是不是就可以为所欲为了?   常见的修改方法有两种,我给你举例说明:   no.1   在某软件中,这样来进行注册:   00451239 CALL 00405E02 (关键CALL,用来判断用户输入的注册码是否正确)   0045123D JZ 004572E6 (!!!<--此为关键跳转,如果用户输入的注册码正确,就跳向成功处,即004572E6处)   0045XXXX YYYYYYYYYY   XXXXXXXX YYYYYYYYYY   XXXXXXXX YYYYYYYYYY   XXXXXXXX 执行到此处,就提示用户注册失败   ..提示用户注册码不正确等相关信息   ...   004572E6 ... <--(注册成功处!!!)   ...提示用户注册成功等相关信息   呵呵,看明白了吗?没有的话,我来给你讲一下。在软件执行到00451239处的时候,CALL置0045E02处来进行注册码判断。接着回来后就来一个跳转语句,即如果用户输入的注册码正确就跳到004572E6处,跳到此处,就算是注册成功了。如果用户输入的注册码不正确的话,那么就不会在0045123D处进行跳转,而一直执行下去。在下面等它的,是注册失败部分。   想明白了吗?嘿嘿...没错,我们只要把那个关键跳转JZ给改为JNZ(如果用户输入的注册码错误,就注册成功,输入正确则注册失败)。当然你也可以将JNZ修改为Jmp,这样的话,你输入的注册码无论正确与否。都可以注册成功。   no.2   我们再来讲一下另外的一种情况:   00451239 CALL 00405E02 (关键CALL,用来判断用户输入的注册码是否正确)   0045123D JNZ 004572E6 (!!!<--此为关键跳转,如果用户输入的注册码不正确,就跳向失败处,即004572E6处)   0045XXXX YYYYYYYYYY   XXXXXXXX YYYYYYYYYY   XXXXXXXX YYYYYYYYYY   XXXXXXXX 执行到此处,就提示用户注册成功   ...提示用户注册成功等相关信息   ...   004572E6 ... <--(注册失败处!!!)   ...提示用户注册码不正确等相关信息   你一定看出跟第一种情况不同的地方了吧。没错!它与第一种不同的,就是第一种情况是如果注册码正确,就跳到注册成功处,如果没有跳走,就会执行到失败处。而这一种情况则是如果注册码不正确,就跳到注册失败处,否则将执行到注册成功处。   这种情况的修改,除了把JNZ改为JZ外,还可以将其改为Nop,Nop这个指令没有任何意义,将该条指令修改为Nop后,便可随意输入注册码来进行注册了。   原理以经给你讲了,下面我们再来讲一下具体的修改办法吧。   先说一下虚拟地址和偏移量转换的问题,在SoftICE和W32Dasm下显示的地址值是所谓的内存地址(memory offset),或称之为虚拟地址(Virual Address,VA)。   而十六进制工具里,如:Hiew、Hex Workshop等显示的地址就是文件地址,称之为偏移量(File offset) 或物理地址(RAW offset)。   所以当我们要通过那些十六进制工具来对可执行文件中的相应指令进行修改的话,先要找到它的File offset。我们没有必要去使用那些专门的转换工具,在W32Dasm中就有这个功能,比如说你W32Dasm中来到0045123D处,在W32Dasm界面下方的状态栏中就会出现该条指令的虚拟地址和偏移地址,即@:0045123D @offset 0005063Dh 后面的这个0005063Dh就是相应的偏移地址。我们得到该地址后,便可用UltraEdit等十六进制工具来对可执行文件进行修改了。比如使用UltraEdit,你先用UltraEdit打开该可执行文件,然后按Ctrl G,接着输入你得到的偏移地址,就可以来到其相应的机器码处。   再给你讲一下机器码,所谓的机器码。就是你看到的那些个十六进制数据了。还记的它们与汇编指令是一一对应的吗?   以下这几个是爆破时要用到的,其它的如果感兴趣,可自行查看相关资料:   JZ=74;JNZ=75;JMP=EB;Nop=90   爆破的时候,只要对以上机器码进行相应的修改就行了,比如第一种情况的时候,可以将74修改为EB,即将JZ修改为JMP。而第二种情况,责需将75修改为90,即将JNZ修改为Nop。   上边讲了爆破的原理,你需要明白的是。爆破只是你学习Crack的开始,是很简单的手段。刚入门的时候可以玩玩儿,但希望你不要就此不前!   其实要找到注册码并不是一件多么难的事,我是指你所针对的软件不太那个的时候 不过你无需惧怕。   刚才我们说爆破的时候不提到过关键CALL吗?一般情况下,这个关键CALL就是对两个注册码(一个是软件自身通过你的注册名或机器什么的计算出来的正确的注册码,令一个就是你输入的错误的注册码)进行比较。我前边提到过,CALL之前一般会把所用到的数据先放到一个地方,CALL过去的时候再从这些地方把先前放入的数据取出来,进行相应的处理。这个关键CALL也是这样,在CALL之前,一般会把那两个注册码放到堆栈或某个寄存器中。嘿嘿,我们只要在调试器中,单步执行到该CALL,在未进去之前通过CALL之前的指令判断其将正确的和不正确的注册码放到哪里了。然后再用相应指令进行查看就成了,我说过不难的。   下面列出两个最常见的情况:   no.1   mov eax [ ] 这里可以是地址,也可以是其它寄存器   mov edx [ ] 同上,该条指令也可以是pop edx   call 00?????? 关键call   test eax eax   jz(jnz)或jne(je) 关键跳转   看明白了吧,在关键CALL之前,软件会把两个注册码分别放入eax和edx中,你只要在CALL处下d eax或d edx就能看到正确的注册码了。   no.2   mov eax [ ] 这里可以是地址,也可以是其它寄存器   mov edx [ ] 同上,该条指令也可以是pop edx   call 00?????? 关键call   jne(je) 关键跳转   以上两种情况最为常见,而那些个不太常见的情况,我们这里就不再提了。到下下一章的时候,我会给你讲相关方法的...   关于查找软件注册码的部分,就到这里。具体内容,下下一章咱们再说。(不是说了吗?我以经可以接到你的砖头了,干嘛还要丢呢? )   最后,再来说最后的所谓的高级阶段,如果你相信自己。并且热爱Crack,那么你一定会熬到这个阶段的,只是时间因人而异。   其实分析软件的算法,是有好多技巧在里面的。呵呵,最起码我刚开始的时候就摸不着头脑,那么多CALL,每个看起来,都很重要,都追一遍?结果连好多API都被追了进去。等你自己真正用心分析了一个软件的算法,并写出了注册机后。你就会明白其中的道理了。
更多精彩内容其他人还在看

详述破解技术中的暴力破解原理

不可不说一下学习破解的三个阶段:   初级,修改程序,用ultraedit等工具修改exe文件,称暴力破解,简称爆破。   中级,追出软件的注册码。   高级,写出注册机。   先说这爆破。所谓爆破,就是指通过修改可执行文件的源文件,来达到相应的目
收藏 0 赞 0 分享

简单不求人 轻松让你击破ATA硬盘密码

有些人利用ATA密码来保护储存在计算机硬盘中的数据,但是在大多数情况下攻击者都能轻松破译ATA密码,全面访问硬盘中的数据。 在美国,盗取个人及企业计算系统中的敏感信息已成为增长速度最快的罪行之一。据Gartner,IDC等分析机构统计,有近80%的笔记本电脑存有公司的
收藏 0 赞 0 分享

恢复MySQL密码笔记

因为MySQL密码存储于数据库mysql中的user表中 所以只需要将我windows 2003下的MySQL中的user表拷贝过来覆盖掉就行了 在c:mysqldatamysql(linux 则一般在/var/lib/mysql/mysql/)目录下有三个user表相关
收藏 0 赞 0 分享

验证码破解技术

所谓验证码,就是将一串随机产生的数字或符号,生成一幅图片,图片里加上一些干扰象素(防止OCR),由用户肉眼识别其中的验证码信息, 输入表单提交网站验证,验证成功后才能使用某项功能。不少网站为了防止用户利用机器人自动注册、登录、灌水,都采用了 验证码技术。
收藏 0 赞 0 分享

软件破解技术-注册机和补丁制作

概念介绍  何为注册机?注册机就是针对某一软件,通过一定算法算出注册码的程序。我们写注册机时,一般都要了解注册码的算法(这当然是通过跟踪调试了解的),之后用汇编语言或其它高级语言来把算法还原。这样大家可根据自己的要求输入注册码,如根据自己的姓名,
收藏 0 赞 0 分享

Linux系统中密码破解大全

(一)Linux 系统密码破解   1.在grub选项菜单按E进入编辑模式   2.编辑kernel那行 /init 1 (或/single)   3.按B重启   4.进入后执行下列命令   root@#passwd root (设置roo
收藏 0 赞 0 分享

教你在15秒内破解出cmos密码的方法

如果你只想"15秒绿色环保型"请直接看方法3:   *如果你想对cmos有个深入的了解或揪出本文理解的不足,请看方法0,1,2,3-:)   ----CMOS (Award)密码简介与破解0--3法----   计算机启动时,由存放在主板
收藏 0 赞 0 分享

OllyDBG反汇编破解Radmin密码

Radmin 是一款很不错的服务器管理 无论是 远程桌面控制 还是 文件传输 速度都很快 很方便 这样也形成了 很多服务器都装了 radmin这样的 现在你说 4899默认端口 没密码的 服务器你上哪找? 大家都知道radmin的密码都是32位m
收藏 0 赞 0 分享

破解PCAnyWhere远程连接的密码

由于NT的机器一般使用PCAnyWhere进行远程管理,Win2K的机器一般使用了终端进行远程管理,因此如果能够得到PCAnyWhere远程连接的帐号和密码,那么就能远程连接到主机。   问题的关键就是要得到PCAnyWhere的密码文件(*.CIF),然后使用PCa
收藏 0 赞 0 分享

软件破解之“动态跟踪分析”

一、SOFTICE 配制 虽然大部分 VB 程序仍调用 Win32 API 函数,但如想在 VB dll 运行库中设断的话,你就必须把 VB dll 运行库加入 SOFTICE 配制里去。 下例是在 win95/98 下你把相关的 VB DLL 运行库加入
收藏 0 赞 0 分享
查看更多