加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 大数据 > 正文

浅谈VB程序的破解

发布时间:2020-12-16 22:42:28 所属栏目:大数据 来源:网络整理
导读:用TR载入 0187:00401166 FF2570104000 JMP NEAR [00401070] //从00401171到了这里. 0187:0040116C 68A0124000 PUSH DWORD 004012A0 //载入后停在这里 0187:00401171 E8F0FFFFFF CALL `MSVBVM60!ThunRTMain` //这个Call一定要进入 0187:00401176 0000 ADD [EAX
用TR载入
0187:00401166 FF2570104000 JMP NEAR [00401070] //从00401171到了这里.
0187:0040116C 68A0124000 PUSH DWORD 004012A0 //载入后停在这里
0187:00401171 E8F0FFFFFF CALL `MSVBVM60!ThunRTMain` //这个Call一定要进入
0187:00401176 0000 ADD [EAX],AL
0187:00401178 0000 ADD [EAX],AL
0187:0040117A 0000 ADD [EAX],AL
......
MSVBVM60!ThunRTMain
0187:6600DE22 55 PUSH EBP
0187:6600DE23 8BEC MOV EBP,ESP
0187:6600DE25 6AFF PUSH BYTE -01
0187:6600DE27 6898980166 PUSH DWORD 66019898
0187:6600DE2C 6871EF0E66 PUSH DWORD 660EEF71
0187:6600DE31 64A100000000 MOV EAX,[FS:00]
0187:6600DE37 50 PUSH EAX
0187:6600DE38 64892500000000 MOV [FS:00],ESP
0187:6600DE3F 51 PUSH ECX
0187:6600DE40 51 PUSH ECX
0187:6600DE41 83EC4C SUB ESP,BYTE +4C
0187:6600DE44 53 PUSH EBX
0187:6600DE45 56 PUSH ESI
0187:6600DE46 57 PUSH EDI
0187:6600DE47 8965E8 MOV [EBP-18],ESP
0187:6600DE4A 8B7508 MOV ESI,[EBP+08]
0187:6600DE4D 8935DCF71066 MOV [6610F7DC],ESI
0187:6600DE53 8365FC00 AND DWORD [EBP-04],BYTE +00
0187:6600DE57 8D45A0 LEA EAX,[EBP-60]
0187:6600DE5A 50 PUSH EAX
0187:6600DE5B FF1518110066 CALL `KERNEL32!GetStartupInfoA`
0187:6600DE61 0FB745D0 MOVZX EAX,WORD [EBP-30]
0187:6600DE65 A3D8F71066 MOV [6610F7D8],EAX
0187:6600DE6A FF35CCF61066 PUSH DWORD [6610F6CC]

0187:6600DE70 56 PUSH ESI

0187:6600DE71 BE70F41066 MOV ESI,6610F470
0187:6600DE76 8BCE MOV ECX,ESI
0187:6600DE78 E860000000 CALL 6600DEDD //这个Call一定要进去哦.
......(其实不要看在DLL中转,其实并不难,很快就可以返回到程序的领空,我的目的就是要在程序运行前进入程序领空)
0187:******** FFD0 CALL EAX //最后到了这里,ok,返回程序领空了哦!
......
0187:0040146C 816C240433000000 SUB DWORD [ESP+04],33 //停在这里,这里已经是程序领空了哦!
0187:00401474 E9B7040000 JMP 00401930 //跳到什么地方,你看下面吧!
0187:00401479 0000 ADD [EAX],AL
......
0187:00401930 55 PUSH EBP //看看象什么?是不是和汇编,delphi程序开始的地方一样啊?我们终于来到VB程序真正开始的地方了.
0187:00401931 8BEC MOV EBP,ESP
0187:00401933 83EC0C SUB ESP,BYTE +0C
0187:00401936 68A6104000 PUSH DWORD 004010A6
0187:0040193B 64A100000000 MOV EAX,[FS:00]
......
0187:00401991 C7458C02800000 MOV DWORD [EBP-74],8002
0187:00401998 FF1538104000 CALL `MSVBVM60!__vbaVarTstEq`
0187:0040199E 6685C0 TEST AX,AX
0187:004019A1 B904000280 MOV ECX,80020004
0187:004019A6 B80A000000 MOV EAX,0A
0187:004019AB 894DA4 MOV [EBP-5C],ECX
0187:004019AE 89459C MOV [EBP-64],EAX
0187:004019B1 894DB4 MOV [EBP-4C],ECX
0187:004019B4 8945AC MOV [EBP-54],EAX
0187:004019B7 894DC4 MOV [EBP-3C],ECX
0187:004019BA 8945BC MOV [EBP-44],EAX
0187:004019BD 7443 JZ 00401A02 (NO JUMP) //知道这里吗,就是我代码中的判断,这更加肯定了,在程序代码运行以前我就返回程序领空了.
0187:004019BF 8D558C LEA EDX,[EBP-74]
0187:004019C2 8D4DCC LEA ECX,[EBP-34]
0187:004019C5 C74594F0154000 MOV DWORD [EBP-6C],004015F0
0187:004019CC C7458C08000000 MOV DWORD [EBP-74],08
0187:004019D3 FF1574104000 CALL `MSVBVM60!__vbaVarDup`
0187:004019D9 8D559C LEA EDX,[EBP-64]
0187:004019DC 8D45AC LEA EAX,[EBP-54]
0187:004019DF 52 PUSH EDX
0187:004019E0 8D4DBC LEA ECX,[EBP-44]

0187:004019E3 50 PUSH EAX
0187:004019E4 51 PUSH ECX
0187:004019E5 8D55CC LEA EDX,[EBP-34]

现在很多程序都在程序运行时判断是否注册,我相信我找到的这个是个可行的办法,能够在程序代码开始前进入程序领空.就可以知道它到底干了些什么.然后可以爆破或其它.相信很多大虾都不屑一顾,我想告诉大家的是一个通用的方法.不知道你注意上面的这么一段了吗? 0187:******** FFD0 CALL EAX //只要每次在这里下断,就能把所有的VB程序在运行前断下来(包括P-code,当然P-code还有更简单的办法在程序运行前断下来),接着就能来到程序开始的地方.程序不就任你鱼肉了? 我在几个VB编写的程序上试了一下,都能用此法破解成功,例如:沐风网页三叉戟等.

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读