Allok Video to 3GP Converter 脱壳+破解(图)

所属分类: 网络安全 / 加密解密 阅读数: 121
收藏 0 赞 0 分享
①。
下载好安装后,用DIT查看为MoleBox 2.5.x.
-----------------------------------------------------------------------------
OD,载如RUN,程序完全运行后,ALT+M查看内存映射.如图
 

发现有MBX@XZXXXS之类的名称,而且有_BOX_区段名,可以肯定这个就是被捆绑并参与程序运行的文件(DLL),
我们下面就有把这个DLL给弄出来.
-----------------------------------------------------------------------------

②抓取捆绑的DLL。
-----------------------------------------------------------------------------
再次载入
0047EB53 >  E8 00000000     call Allok_Vi.0047EB58              《停在EP处。
0047EB58    60              pushad
0047EB59    E8 4F000000     call Allok_Vi.0047EBAD
0047EB5E    FD              std
0047EB5F    BE 208F9F0F     mov esi,0F9F8F20
0047EB64    ED              in eax,dx
0047EB65  ^ 7F 91           jg short Allok_Vi.0047EAF8
-----------------------------------------------------------------------------------------------
我们再验证下我刚才的猜想
BP GetFileTime ,中断后取消断点返回到
00484C92    C745 AC 0000000>mov dword ptr ss:[ebp-54],0
00484C99    EB 09           jmp short Allok_Vi.00484CA4
00484C9B    8B4D AC         mov ecx,dword ptr ss:[ebp-54]
00484C9E    83C1 01         add ecx,1
00484CA1    894D AC         mov dword ptr ss:[ebp-54],ecx
00484CA4    8B55 AC         mov edx,dword ptr ss:[ebp-54]
00484CA7    3B55 9C         cmp edx,dword ptr ss:[ebp-64]
00484CAA    0F83 E3000000   jnb Allok_Vi.00484D93
00484CB0    8B45 AC         mov eax,dword ptr ss:[ebp-54]
00484CB3    C1E0 04         shl eax,4
00484CB6    8B4D E0         mov ecx,dword ptr ss:[ebp-20]
00484CB9    8B51 04         mov edx,dword ptr ds:[ecx+4]
00484CBC    8B4D DC         mov ecx,dword ptr ss:[ebp-24]
00484CBF    030C02          add ecx,dword ptr ds:[edx+eax]

--------------------------------------------------------------------------------------------------
00484CA7    3B55 9C         cmp edx,dword ptr ss:[ebp-64]
堆栈 ss:[0012FBB8]=00000001                           ;捆绑文件数1
edx=00000000
--------------------------------------------------------------------------------------------------
00484CBC    8B4D DC         mov ecx,dword ptr ss:[ebp-24]
堆栈 ss:[0012FBF8]=003C2330, (ASCII "SkinMagic.dll")            ;捆绑文件名
ecx=003C2370
---------------------------------------------------------------------------------------------------
现在我们要为下面的主程序脱壳做准备.
查找字符可以找到2个”EXECUTABLE“双击来到
0048596D    68 C40B4900     push Allok_Vi.00490BC4                                                       ; ASCII "EXECUTABLE"
00485972    8B0D 90184900   mov ecx,dword ptr ds:[491890]                                                ; Allok_Vi.00400108
00485978    51              push ecx
00485979    8B55 E8         mov edx,dword ptr ss:[ebp-18]
0048597C    52              push edx

004859F0    8BE5            mov esp,ebp
004859F2    5D              pop ebp
004859F3    C3              retn                                               ;这里F2下个断
-----------------------------------------------------------------------------------------------------------------------
知道文件名了,下面改知道怎么办了吧.
BP CreateFileA
中断2次后,堆栈中看到,取消断点
0012FC48         0048763C     /CALL 到 CreateFileA 来自 Allok_Vi.00487636
0012FC4C         009C17E0     |FileName = "D:\DOCUME~1\FOBNN\LOCALS~1\TEMP\MBX@540@3C2458.###"   ;创建文件,就是被捆绑的文件
0012FC50         40000000     |Access = GENERIC_WRITE
0012FC54         00000000     |ShareMode = 0
0012FC58         00000000     |pSecurity = NULL
0012FC5C         00000002     |Mode = CREATE_ALWAYS
0012FC60         00000000     |Attributes = 0
0012FC64         00000000     \hTemplateFile = NULL
------------------------------------------------------------------------------------------------
不是说把那个文件找到,改个名就可以用了.
我们在数据窗口中跟随
009C17E8            5C317E45
009C17EC            4E424F46
009C17F0            4F4C5C4E
009C17F4            534C4143
009C17F8            545C317E
009C17FC            5C504D45
009C1800            4058424D
009C1804            40303435
009C1808            34324333
009C180C            232E3835
009C1810            00002323
009C1814            00000000

改把MBX@540@3C2458.###改成真正的文件名SkinMagic.dll
--------------------------------------------------------------------------------------------------------
好了文件名改好,改把文件拿出来
BP GetModuleHandleA,中断后取消断点.ALT+M,弹出提示确定不用管.
内存映射,项目 39
地址=10001000
大小=0003A000 (237568.)
物主=SkinMagi 10000000
区段=.text
包含=code
类型=Imag 01001002
访问=R
初始访问=RWE
在SkinMagic的CODE F2下断 如图.

 
--------------------------------------------------------------------------
F9运行,直接断在了这个DLL的OEP处
100010E9    55              push ebp
100010EA    8BEC            mov ebp,esp
100010EC    53              push ebx
100010ED    8B5D 08         mov ebx,dword ptr ss:[ebp+8]
100010F0    56              push esi
100010F1    8B75 0C         mov esi,dword ptr ss:[ebp+C]
100010F4    57              push edi
100010F5    8B7D 10         mov edi,dword ptr ss:[ebp+10]
-------------------------------------------------------------------
用LORDPE 把这个DLL ,DUMP出来.
现在用PE编辑,把DUMP下来的DLL 的数据基址和大小,改为这个DLL.reloc区段的RAV的大小.
如图.
 

改完后修复输入表吧OEP=10E9

OK。已经把DLL拿出来了.
====================================
③。程序脱壳
F9运行吧,
在上面下的断点生效
004859F0    8BE5            mov esp,ebp
004859F2    5D              pop ebp
004859F3    C3              retn                                  ;中断这里

来到这里
0047F2CB    8B4D EC         mov ecx,dword ptr ss:[ebp-14]                                                ; Allok_Vi.0041F872
0047F2CE    894D 08         mov dword ptr ss:[ebp+8],ecx
0047F2D1    833D B4594900 0>cmp dword ptr ds:[4959B4],0
0047F2D8    74 13           je short Allok_Vi.0047F2ED
0047F2DA    6A 00           push 0
0047F2DC    6A 00           push 0
0047F2DE    6A 00           push 0
0047F2E0    8B15 B4594900   mov edx,dword ptr ds:[4959B4]
0047F2E6    52              push edx
0047F2E7    FF15 B8174900   call dword ptr ds:[4917B8]                                                   ; USER32.PostMessageA
0047F2ED    33C0            xor eax,eax
0047F2EF    5F              pop edi
0047F2F0    5E              pop esi
0047F2F1    5B              pop ebx
0047F2F2    8BE5            mov esp,ebp
0047F2F4    5D              pop ebp
0047F2F5    C3              retn


来到这里
0047E72B    58              pop eax                                                                      ; Allok_Vi.0041F872
0047E72C    894424 24       mov dword ptr ss:[esp+24],eax
0047E730    61              popad
0047E731    58              pop eax
0047E732    58              pop eax
0047E733    FFD0            call eax                                                                      ;跳向OEP
0047E735    E8 A6C00000     call Allok_Vi.0048A7E0
------------------------------------------------------------------------------------------------------------------------------------------
0041F872    55              push ebp                                                         ;OEP到了DUMP。修复。
0041F873    8BEC            mov ebp,esp
0041F875    6A FF           push -1
0041F877    68 68644200     push Allok_Vi.00426468
0041F87C    68 E8F94100     push Allok_Vi.0041F9E8                                                       ; jmp to msvcrt._except_handler3
0041F881    64:A1 00000000  mov eax,dword ptr fs:[0]
0041F887    50              push eax
0041F888    64:8925 0000000>mov dword ptr fs:[0],esp
0041F88F    83EC 68         sub esp,68
0041F892    53              push ebx
0041F893    56              push esi
0041F894    57              push edi
0041F895    8965 E8         mov dword ptr ss:[ebp-18],esp
0041F898    33DB            xor ebx,ebx
0041F89A    895D FC         mov dword ptr ss:[ebp-4],ebx
0041F89D    6A 02           push 2
-----------------------------------------------------------------------------------------------
④破解
运行脱壳后的程序.
破解相当简单,直接写入用户名,注册码,改下注册标志即可。
更多精彩内容其他人还在看

WEBSHELL提升权限又一招(Mysql漏洞)

S-serv提权方式人人都会用了,搞得现在的主机都配置得非常安全,看来攻击手法的层出不穷也是造成中国网络安全进步的一大原因之一,还有其他的pcanywhere获取密码,替换服务,等等。但是现在也没这么好搞了,随着安全意识的提高,之前的方式估计不怎么管用,现在我给大家介
收藏 0 赞 0 分享

常见保护的攻击:序列号方式

(1)序列号保护机制   数学算法一项都是密码加密的核心,但在一般的软件加密中,它似乎并不太为人们关心,因为大多数时候软件加密本身实现的都是一种编程的技巧。但近几年来随着序列号加密程序的普及,数学算法在软件加密中的比重似乎是越来越大了。  
收藏 0 赞 0 分享

谈谈软件的破解原理

从本章开始,我们来一步一步学习Crack软件(80%读者昏死过去,且不省人世...另有20%在寻找附近可以用来打人的东西) 不可不说一下学习破解的三个阶段: 初级,修改程序,用ultraedit等工具修改exe文件,称暴力破解,简称爆破 中级,追出软件的
收藏 0 赞 0 分享

用Dos命令进行加锁 防病毒格式化硬盘

越来越多的病毒程序进行对计算机数据的破坏,有些病毒更直接格式化硬盘分区。 其实,我们可以用小命令来阻止病毒程序对硬盘的格式化等破坏操作。 用“记事本”打开C盘根目录下的Autoexec文件,并在其中添加如下语句:
收藏 0 赞 0 分享

用Dos命令解开远程NT服务器用户密码

如知道一个NT帐户与密码,就可以用 net use \主机ipc$Content$nbsp;"密码" /user:"用户" 与远程主机建立连接,这是每一个黑客或是梦想成为又或是正在努力成为黑客的朋友都知道的方法,甚至连我
收藏 0 赞 0 分享

对某ASC加密网马的破解和利用

QQ群中,有人在叫卖网马。网友花钱获得一个共享给我,让我看看。于是有了下面的这篇文章。   1.网马初探   在浏览器中打开网马,这个网马的功能比较简单,主要用来上传功能更强的网马。比较有特色的是可以在目标网页的上传漏洞,自己修改修改配置。查看该网马
收藏 0 赞 0 分享

教你利用IAT hook实现windows通用密码后门

先不管是不是真的有,我们可以自己实现一个这样的后门。 先简单介绍一下windows登陆过程中的一些过程。 winlogon进程用gina.dll获取用户名和密码,通过LPC传给lsass进程。 然后lsass进程调用默认认证包msv1_0.dll来验证密码的对错
收藏 0 赞 0 分享

网页加密完全攻略

现在专业性的网站越来越多,许多网友们都在网上建立起了自己的小家。不过辛辛苦苦制作的网页被人拿去改头换面却是件非常痛心的事,所以大家都想保护自己独创的作品,为自己的网页上把锁,今天就让我带大家了解一下如何给我们的网页加上一把密码锁。 一、常用JavaScript
收藏 0 赞 0 分享

总结一些加密算法

有一些是之前学破解写注册机时写的,一些是我改写某些兄弟的代码来的,写的不好多多指教: {======================================================= 学习破解,写注册机的一些函数集
收藏 0 赞 0 分享

UPX程序破解过程

入门级的破解,用ollydbg 我用UPX将NOTEPAD.EXE加壳,选择OllyDbg 1.09d来脱壳。首先加载被加壳的程序, 程序直接定位到01014110 $60 PUSHAD处,选择CTRL F 输入查找内容"POPAD", OD
收藏 0 赞 0 分享
查看更多