OBSIDIUM V1.25 Code Injection

【目     标】: 超级自动注册申请王 V1.9
【工     具】:
【任     务】:不脱壳代码注入破解
【操作平台】:Win2003
【作     者】: LOVEBOOM[DFCG][FCG][US]
【相关链接】: http://www2.skycn.com/soft/21992.html
【简要说明】: 上午看到FLY的那篇文章,GOOD,没什么话好说,pf,刚好这几天正在研究壳的Injection技术,也搞定了几个对象,正好OBS的Code Injection没有看过,今天就看一下,不小心捡了个便宜。

【详细过程】:

怎么脱壳我就不多说了,想脱的朋友直接看FLY的文章就可以了。载入目标程序去掉那几个Anti-debug,然后一路跑到OEP处,停下先,忘记了改系统时间,把系统时间改后一年二年等,反正就是让软件过期了。改好后,follow rtcMsgBox,然后在ret处设置断点,运行中断后,返回程序代码,再找一下就会发现以下几个地方改成jmp 就可以跳过日期检测。

004D862C   . /0F84 30010000 JE 004D8762

……

004D7F81   /0F84 BE010000   JE 004D8145

……

004D8818   /0F84 49020000   JE 004D8A67

找到这几个破解点后,重新加载目标程序,去掉Anti-debug,在4d862c处下内存写入断点,运行后中断后,跟踪会发现到下面的地方:

0066EF49    8B47 F8         MOV EAX,DWORD PTR DS:[EDI-8]

0066EF4C    0347 EC         ADD EAX,DWORD PTR DS:[EDI-14]

到这里后原程序的代码就全部解压完了。

用lordpe打开后发现这里的代码也同样加密过的,我们又重来一次找出解码处,内存访问断点,断下后,发现解码,当然这里你可直接用他的解码方法来patch上面的地址,我是用解压后修改代码的方法。有解压后修改代码的方法的话发现解出正确的代码后,执行上面的代码之前会经过这里:

0066FD0F    33C0            XOR EAX,EAX

0066FD11    40              INC EAX

0066FD12    5B              POP EBX

0066FD13    5F              POP EDI

用Lordpe打开再看一下,这里的代码还是加密过的,再次做重复工作,发现这里有机可乘:

006734F6    61              POPAD

006734F7    C3              RETN

006734F8    8105 00000000 0>ADD DWORD PTR DS:[0],340000

这里的代码用lordpe看一下,没错了,这里的代码没有加密。用hex编辑器随便写点东西运行一下,发现没有问题,这样就说明程序没有CRC检测。分析完毕,到这里我们要的东西全部有了,同样开始动手,写代码。代码是非常之简单的,和这篇文章一样的简单:-),因此,我不写注释了哦。

Patch代码如下:

006784EF    B8 0FFD6600     MOV EAX,0066FD0F                         ; 0

006784F4    BB 18856700     MOV EBX,00678518

006784F9    2BD8            SUB EBX,EAX

006784FB    83EB 05         SUB EBX,5

006784FE    C600 E9         MOV BYTE PTR DS:[EAX],0E9

00678501    8958 01         MOV DWORD PTR DS:[EAX+1],EBX

00678504    832C24 05       SUB DWORD PTR SS:[ESP],5

00678508    8B0424          MOV EAX,DWORD PTR SS:[ESP]

0067850B    C600 61         MOV BYTE PTR DS:[EAX],61

0067850E    C740 01 C381050>MOV DWORD PTR DS:[EAX+1],581C3

00678515    C3              RETN

00678516    90              NOP

00678517    90              NOP

00678518    50              PUSH EAX

00678519    B8 49EF6600     MOV EAX,0066EF49

0067851E    8138 8B47F803   CMP DWORD PTR DS:[EAX],3F8478B

00678524    75 21           JNZ SHORT 00678547

00678526    53              PUSH EBX

00678527    BB 60856700     MOV EBX,00678560

0067852C    2BD8            SUB EBX,EAX

0067852E    83EB 05         SUB EBX,5

00678531    C600 E8         MOV BYTE PTR DS:[EAX],0E8

00678534    8958 01         MOV DWORD PTR DS:[EAX+1],EBX

00678537    5B              POP EBX

00678538    B8 0FFD6600     MOV EAX,0066FD0F

0067853D    C600 33         MOV BYTE PTR DS:[EAX],33

00678540    C740 01 C0405B5>MOV DWORD PTR DS:[EAX+1],5F5B40C0

00678547    58              POP EAX

00678548    33C0            XOR EAX,EAX

0067854A    40              INC EAX

0067854B    5B              POP EBX

0067854C    5F              POP EDI

0067854D  ^ E9 C277FFFF     JMP 0066FD14

00678552    0000            ADD BYTE PTR DS:[EAX],AL

00678554    0000            ADD BYTE PTR DS:[EAX],AL

00678556    0000            ADD BYTE PTR DS:[EAX],AL

00678558    0000            ADD BYTE PTR DS:[EAX],AL

0067855A    0000            ADD BYTE PTR DS:[EAX],AL

0067855C    0000            ADD BYTE PTR DS:[EAX],AL

0067855E    0000            ADD BYTE PTR DS:[EAX],AL

00678560    50              PUSH EAX

00678561    B8 2C864D00     MOV EAX,004D862C

00678566    66:C700 90E9    MOV WORD PTR DS:[EAX],0E990

0067856B    B8 817F4D00     MOV EAX,004D7F81

00678570    66:C700 90E9    MOV WORD PTR DS:[EAX],0E990

00678575    B8 18884D00     MOV EAX,004D8818

0067857A    66:C700 90E9    MOV WORD PTR DS:[EAX],0E990

0067857F    8D4424 04       LEA EAX,DWORD PTR SS:[ESP+4]

00678583    8328 05         SUB DWORD PTR DS:[EAX],5

00678586    8B00            MOV EAX,DWORD PTR DS:[EAX]

00678588    C600 8B         MOV BYTE PTR DS:[EAX],8B

0067858B    C740 01 47F8034>MOV DWORD PTR DS:[EAX+1],4703F847

00678592    58              POP EAX

00678593    C3              RETN

这篇文章和OBSIDIUM 1.25脱壳一样,非常之简单,脱壳破解半个钟可以搞定,直接Code injection也同样半个钟就可以搞的说。祝你成功!!不要问我关于这个软件的注册算法/完全破解之类的哦。

BTW: Vcasm’s portect also can Code Injectioned.try itJ

Greetz:

Fly.Jingulong,yock,tDasm.David.hexer,hmimys,ahao.UFO(brother).alan(sister).all of my friends and you!

By loveboom[DFCG][FCG][US]

Email:loveboom#163.com

Date:2005-4-30 15:09

OBSIDIUM V1.25 Code Injection相关推荐

  1. Characterizing, exploiting, and detecting DMA code injection vulnerabilities,Eurosys2021

    Characterizing, exploiting, and detecting DMA code injection vulnerabilities in the presence of an I ...

  2. s20.基于 Kubernetes v1.25 (kubeadm) 和 Docker 部署高可用集群(二)

    4.4 安装 Docker master和node安装docker-ce: [root@k8s-master01 ~]# cat install_docker.sh #!/bin/bash # #** ...

  3. Kubespray v2.21.0 离线部署 Kubernetes v1.25.6 集群

    文章目录 1. 前言 2. 预备条件 3. 配置代理 4. 下载介质 5. 初始化配置 6. 安装部署工具 6.1 配置 venv 部署环境 6.2 配置容器部署环境 7. 配置互信 8. 编写 in ...

  4. CVE: 2014-6271 Bash Specially-crafted Environment Variables Code Injection Vulnerability Analysis

    1. 漏洞的起因 这个漏洞的起因源自于Bash(Bourne Again SHell)的ENV指令 http://ss64.com/bash/env.html env: Display, set, o ...

  5. 二进制安装Kubernetes(k8s) v1.25.0 IPv4/IPv6双栈

    二进制安装Kubernetes(k8s) v1.25.0 IPv4/IPv6双栈 Kubernetes 开源不易,帮忙点个star,谢谢了

  6. 【云原生-K8s】kubeadm搭建安装k8s集群v1.25版本完整教程【docker、网络插件calico、中间层cri-docker】

    前言 基础描述 从 k8s 1.24开始,dockershim已经从kubelet中移除,但因为历史问题docker却不支持kubernetes主推的CRI(容器运行时接口)标准,所以docker不能 ...

  7. s24.基于 Kubernetes v1.25 (二进制) 和 Docker部署高可用集群

    1.安装说明 本文章将演示二进制方式安装高可用k8s 1.17+,相对于其他版本,二进制安装方式并无太大区别,只需要区分每个组件版本的对应关系即可. 生产环境中,建议使用小版本大于5的Kubernet ...

  8. s19.基于 Kubernetes v1.25 (kubeadm) 和 Docker 部署高可用集群(一)

    基于 Kubernetes v1.25 和 Docker 部署高可用集群 主要内容 Kubernetes 集群架构组成 容器运行时 CRI Kubernetes v1.25 新特性 Kubernete ...

  9. 使用cecil 完成 code injection

    1. 安装Mono.Cecil 2. 创建一个测试项目: 添加测试方法: 这个方法的返回值会被动态重写. public class Class1{public static string Test() ...

最新文章

  1. 四年磨一剑,机械出身的我是如何拿到蚂蚁金服 Offer 的!
  2. 节能无线信标灯的几点补充测实验
  3. 框架:DAO,Service,Controller,View层之间的逻辑关系
  4. inconsistent debug frame and source code -Eclipse调试器里看到的代码行数和实际源代码不一致该怎么办
  5. 小米笔记本air无法充电_惠普笔记本电池无法充电问题的解决方法
  6. nio的应用 java_Java NIO 在网络编程中的应用
  7. 账户与使用计算机的人无关,本地用户和组
  8. Java实验方法参数传递与递归_4.3类的结构之二:方法(return,重载,可变个数形参,值传递,递归)...
  9. java 数组减除值_java数组操作 - osc_hwpd2zko的个人空间 - OSCHINA - 中文开源技术交流社区...
  10. Codeforces Round #442 (Div. 2) D. Olya and Energy Drinks
  11. C#控制台应用程序的输入输出
  12. 联想换机助手_Smart Switch.apk下载|S换机助手下载 v3.4.04 安卓版_最火软件站
  13. skype 无法连接
  14. 黑客泄露澳大利亚大量求职者信息,其中包含11家重要公司名单
  15. 使用Kotlin语言两年后,我有话要说
  16. SAS逻辑回归之二分类
  17. PS教程:紫色光晕效果实现
  18. 计算机一级考试的时候用计算器,在WPS文字里设置计算器功能
  19. 明星热图|朱一龙环保主题大片出炉;李现为您开启新一年“红运”时刻;杨采钰成林清轩产品代言人...
  20. 西北大学第四届程序设计竞赛新生赛(同步赛)(J)

热门文章

  1. CSS background-image 背景图不重复
  2. Go语言 家庭收支软件的实现
  3. C++小游戏实战——生命游戏
  4. 乐视盒子服务器有响应,乐视盒子卡顿这样做快速搞定,这几个方法你要学会
  5. 警惕:电信加紧发力为哪般?(下)
  6. castor解析Xml
  7. vue 中provide的用法_vue中的provide和inject
  8. 杰理之普通无线麦方案【篇】
  9. 2019计算机二级access教材,2019年全国计算机二级Access上机考点解析七
  10. 会声会影(VideoStudio Pro X6)安装了现错误-9解决方法