首页
论坛
专栏
课程

[VC6.0][ASProtect 2.1x SKE][Stolen Code]BetterJPEG 1.5.0.5

2006-6-17 17:51 12893

[VC6.0][ASProtect 2.1x SKE][Stolen Code]BetterJPEG 1.5.0.5

cyto
31
2006-6-17 17:51
12893
BetterJPEG 1.5.0.5

ASProtect 2.1x SKE -> Alexey Solodovnikov

先声明,是原创的。

这个还是没有stolen oep,有stolen code。
没能找到参考的程序,全部一句一句推测还原的,还原后可以运行程序,试了下功能没有限制,但是遗憾的是Help中的About&帮助文件点击的话有问题。
搞了一整天,眼睛很累,等心情好的时候再端了Help。
附上附件,包括原程序,脱壳后程序及个人的脱壳路程,供参考。

[公告]安全服务和外包项目请将项目需求发到看雪企服平台:https://qifu.kanxue.com

上传的附件:
最新回复 (34)
aki 2 2006-6-17 17:54
2
0
good work

好像在我这里有点问题

0040FA10            8BCE              mov ecx,esi
0040FA12            E8 09520200       call dumped_4.00434C20    //进入
0040FA17            85C0              test eax,eax
0040FA19            75 78             jnz short dumped_4.0040FA93
0040FA1B            8BCE              mov ecx,esi
0040FA1D            E8 6E520200       call dumped_4.00434C90
0040FA22            8D4C24 18         lea ecx,dword ptr ss:[esp+18]
0040FA26            50                push eax
0040FA27            51                push ecx
0040FA28            E8 03EDFFFF       call dumped_4.0040E730
0040FA2D            83C4 08           add esp,8
0040FA30            50                push eax
0040FA31            8D5424 18         lea edx,dword ptr ss:[esp+18]
0040FA35            68 88DB4400       push dumped_4.0044DB88                       ; ASCII " [Unregistered copy - "
0040FA3A            52                push edx
0040FA3B            C64424 44 02      mov byte ptr ss:[esp+44],2
0040FA40            E8 E17D0200       call <jmp.&mfc42.#926_operator+>
0040FA45            68 78DB4400       push dumped_4.0044DB78                       ; ASCII " day(s) left]"

进入上面的call

00434C20            A1 44E94400       mov eax,dword ptr ds:[44E944]
00434C25            53                push ebx
00434C26            56                push esi
00434C27            BE 2CEB4400       mov esi,dumped_4.0044EB2C
00434C2C            8A10              mov dl,byte ptr ds:[eax]   //eax=ds:[011B3AF9]  出错了
00434C2E            8A1E              mov bl,byte ptr ds:[esi]
00434C30            8ACA              mov cl,dl
00434C32            3AD3              cmp dl,bl
00434C34            75 1F             jnz short dumped_4.00434C55
00434C36            84C9              test cl,cl
00434C38            74 16             je short dumped_4.00434C50
00434C3A            8A50 01           mov dl,byte ptr ds:[eax+1]

看样子这个call应该是注册判断的,直接修改为
00434C20            B8 01000000       mov eax,1
00434C25            C3                retn

应该ok
ssh 2006-6-17 18:37
3
0
ASProtect 2.1x SKE -> Alexey Solodovnikov
能不能帮我看看这个程序 脱的掉么

原程序下载地址:http://c.thec.cn/sshjyl/JDBB.rar
kanxue 8 2006-6-17 18:39
4
0
最初由 ssh 发布
ASProtect 2.1x SKE -> Alexey Solodovnikov
能不能帮我看看这个程序 脱的掉么


麻烦你看看这个:http://bbs.pediy.com/showthread.php?s=&threadid=27565
再发类似帖,就不给你机会了。
cyto 31 2006-6-17 18:50
5
0
最初由 aki 发布
good work

好像在我这里有点问题

0040FA10 8BCE mov ecx,esi
........


我这里跟了下,可以通过,eax的值是011B3AF9,内容:
011B3AF9  0DBAADF0

我的是win2ksp4。
aki 2 2006-6-17 19:45
6
0
我xp,那里没数据,空地址
yaunx 2006-6-17 19:52
7
0
最初由 ssh 发布
ASProtect 2.1x SKE -> Alexey Solodovnikov
能不能帮我看看这个程序 脱的掉么

原程序下载地址:http://c.thec.cn/sshjyl/JDBB.rar


为啥这么多人都是为了破解外挂来的.....人家辛辛苦苦分析程序分析封包也不容易....
ssarg 2006-6-17 21:46
8
0
不错,很好,如果有STOLEN OEP的就更好了,顶。。。。。
xiaoboy 2 2006-6-18 11:36
9
0
最初由 yaunx 发布
为啥这么多人都是为了破解外挂来的.....人家辛辛苦苦分析程序分析封包也不容易....

人家开发个游戏也不容易 为啥总是有人去些外挂 去捣乱呢。。。
快雪时晴 4 2006-6-18 11:43
10
0
都是为了学习
zelpher 2006-6-18 12:38
11
0
看看
学习一下
tinhdau 2006-6-18 20:00
12
0
Thanks For Tut
linex 7 2006-6-19 08:46
13
0
好像只能在2000里运行,....
whale 2006-6-19 19:15
14
0
..用volx的脚本走完后脱壳用1.22插件修复再OD载入没有错误.汗..
附件中的程序我这里也运行不了.
(更好的脚本没有。VOLX大侠的脚本很好用了已经)
cyto 31 2006-6-19 20:17
15
0
最初由 whale 发布
..用volx的脚本走完后脱壳用1.22插件修复再OD载入没有错误.汗..
附件中的程序我这里也运行不了.


难道你有更好的Volx的脚本,共享下。
程序不能运行看来是跨平台的原因吧,目前不会搞,希望达人出手帮助。
csjwaman 24 2006-6-19 20:18
16
0
最初由 ssh 发布
ASProtect 2.1x SKE -> Alexey Solodovnikov
能不能帮我看看这个程序 脱的掉么

原程序下载地址:http://c.thec.cn/sshjyl/JDBB.rar


搜索一下相关的帖子,参照脱壳应该不难。
syscom 6 2006-6-20 09:21
17
0
最初由 cyto 发布
BetterJPEG 1.5.0.5

ASProtect 2.1x SKE -> Alexey Solodovnikov

先声明,是原创的。
........


Windows XP SP1 ....打檫程序後,出?邋锗...

跨平台有?铨....
堀北真希 1 2006-6-20 10:06
18
0
用ver插件得到ASProtect 1.35 build 01.26 Release
从注册模式上来看确实是aspr 1.3X系列
PEID把aspr 1.3X系列统统识别为
ASProtect 2.x SKE -> Alexey Solodovnikov
上传的附件:
  • 1.rar (152.29kb,8次下载)
堀北真希 1 2006-6-20 10:12
19
0
帮助文件没反应只要把帮助文件名改成和主文件一样的名字就可以了
比如脱壳后文件dumped_4.exe
帮助名改成dumped_4.chm
linex 7 2006-6-20 11:38
20
0
linex 7 2006-6-20 11:39
21
0

又出手了
cyto 31 2006-6-20 11:39
22
0
最初由 堀北真希 发布
帮助文件没反应只要把帮助文件名改成和主文件一样的名字就可以了
比如脱壳后文件dumped_4.exe
帮助名改成dumped_4.chm


谢谢!
还请指点下About是如何搞定的?
好多Asprotect加壳后的About一样的。
堀北真希 1 2006-6-20 12:24
23
0
呵呵, 比较一下就知道了
也是SDK的一种
cyto 31 2006-6-20 16:04
24
0
最初由 堀北真希 发布
呵呵, 比较一下就知道了
也是SDK的一种


收到!
真是一时糊涂。
wzysjob 2006-6-20 17:21
25
0
谢谢楼主,支持并学习!
cyto 31 2006-6-22 06:54
26
0
补充:
解决About的问题:
OD载入脱壳修复后程序,搜索字符串,来到:
0040F68E      B9 86DA4400          mov ecx,gao_.0044DA86                       ; ASCII " not valid.
Please register to obtain a valid registration key."
往下步进,修改这个je为jmp:
0040F6B0     /0F84 23000000        je gao_.0040F6D9
因为相等的话就说明这个key无效,所以修改跳转。
呵呵,这下点击About不再出错,注册给JPEG了。

继续往下来到注册用户名的地方:
0040F897     /74 39            je short gao_.0040F8D2                ; nop掉
0040F899     |68 14DB4400      push gao_.0044DB14                    ; ASCII "This product is licensed to:"
0040F89E      E8 D3800200      call <jmp.&mfc42.#6199>
0040F8A3      8D4424 10        lea eax,dword ptr ss:[esp+10]
0040F8A7      8BCF             mov ecx,edi
0040F8A9      50               push eax                           
0040F8AA      E8 B1530200      call gao_.00434C60                    ; 跟进
0040F8AF      8B00             mov eax,dword ptr ds:[eax]            ; 注意这个值
0040F8B1      8D8E 74010000    lea ecx,dword ptr ds:[esi+174]
0040F8B7      50               push eax
0040F8B8      C64424 64 04     mov byte ptr ss:[esp+64],4
0040F8BD      E8 B4800200      call <jmp.&mfc42.#6199>
0040F8C2      8D4C24 10        lea ecx,dword ptr ss:[esp+10]
0040F8C6      C64424 60 01     mov byte ptr ss:[esp+60],1
0040F8CB      E8 967E0200      call <jmp.&mfc42.#800>
0040F8D0      EB 1A            jmp short gao_1.0040F8EC

整个这段代码就是0040F8AA的call是code的,发现修改这个call后的eax值:
堆栈 ds:[0012F3D0]=011BA384, (ASCII "cyto")
011BA384  63 79 74 6F 00 00 BA 0D  cyto..?
那么注册用户名就是cyto。

跟进0040F8AA      E8 B1530200      call gao_.00434C60 看看在哪里赋值:
00434C60      51                   push ecx
00434C61      A1 44E94400          mov eax,dword ptr ds:[44E944]         ; 这里赋值?
00434C66      56                   push esi
00434C67      8B7424 0C            mov esi,dword ptr ss:[esp+C]
00434C6B      50                   push eax
00434C6C      8BCE                 mov ecx,esi
00434C6E      C74424 08 00000000   mov dword ptr ss:[esp+8],0
00434C76      E8 E52A0000          call <jmp.&mfc42.#537>
00434C7B      8BC6                 mov eax,esi
00434C7D      5E                   pop esi
00434C7E      59                   pop ecx
00434C7F      C2 0400              retn 4

看来看去就只有ds:[44E944]最可疑,好,对他下手试试,找块空间,写上:
0043EFE0  63 79 74 6F 00 00 00 00  cyto....
然后修改ds:[44E944]为:
0044E944  0043EFE0  ASCII "cyto"
全部保存修改。
呵呵,点击About成功的显示:
This product is licensed to:
cyto
wzwgp 18 2006-6-22 12:08
27
0
谢谢楼主,需要这样的内容学习。
kine 2006-6-25 13:54
28
0
晕咯...........................
longmarch 2006-6-26 16:08
29
0
不错,学习一下。
linex 7 2006-6-26 16:18
30
0
不错,学习!
zhuwg 11 2006-7-14 08:14
31
0
支持,不错。
lgabc 2006-7-14 10:36
32
0
很好,没发现什么问题啊,能力有限
FireDrake 2006-7-14 11:07
33
0
向“cyto”致敬!!!你的辛劳鼓励了我们这些新手!!!感谢你!辛苦了!
大热的天谨防中暑啊!!!
Pucua 2006-10-24 15:37
34
0
这个倒还是简单的
用补区段10分钟可以OK了
但2.2的就难了
附上我修改的程序
可以参考一下的
上传的附件:
deardream 2006-10-24 17:10
35
0
下载观摩,好厉害的说~!
游客
登录 | 注册 方可回帖
返回