• 标 题:破解NetAlert v2 [热点] 指导如何自动脱壳!! (4千字)
  • 作 者:DDXia
  • 时 间:2000-3-16 17:59:52
  • 链 接:http://bbs.pediy.com

最先最先得感谢TRW2000的作者朱楠灏和刘涛涛。
破解NetAlert v2  (转载希望保持完整)

级别:入门级++-----前辈们请指点。
作者:丁丁虾 又名:DDXia [CCG]

[热点]  指导如何自动脱壳!!

软件名称:NetAlert
整理日期:2000.3.15
最新版本:2.1
文件大小:590KB
软件授权:共享软件
使用平台:Win95/98/NT
发布公司:Home Page
软件简介:
  软件可以保护您的系统免受黑客破坏,当有机器试图连接您的机器的指定端口时,该软件会发出警告,并让您选择忽略或继续。

http://www.newhua.com.cn/down/nasetup.zip

    这几天一直在破解一个小游戏,是俄罗斯人编的,注册方式真的很棒,始终找不到真正的切入点,破解它,说实话,就象打《仙剑奇侠传》那样,给我过了足瘾,连踩车的时候,都在想如何和它周旋,现在已经打到最后一关大迷宫,我猜可能是一个矩阵游戏,有N个出口,不知道哪一个是真的,曾经想放弃过N次,每次都说再看一眼,反而总是有新的发现。总让我有难舍难弃的感觉,哭笑不得。哈哈哈。。。(也许是当局者迷,可能是经验不足,毕竟阿拉是入门不久的菜鸟级选手[嘻嘻 终于听到一句真心话了,难得 难得]。)

    转入正题:安装完后,运行,有30天的限制。怎么办。Let's register it! 拿出我入门法宝W32DASM,装入,等啊,盼啊,居然没有反应。中邪了。
    不用着急,其实是。。。。。。。。。。。。猜一猜。:(

    再想想,其实是C了,在本文结尾有解释(Sorry,只是想大家都开动一下脑筋),如何办????那就看一看谁C它的吧,工具很多,每一个CRACKER的主页里都有,我看的结果是被UPX 0.82--0.84 C了。手工脱壳我可是一点都不在行。不过,早就听说有一款自动脱壳的工具----PRODUMP,赶紧去DOWN,不错,还是让我找到一个PROCDUMPV1.6.zip,行了我也知足。
   
[使用方法]   
  1、运行PRODUMP,看到它的右边有几个按钮。
  2、单击“UNPACK”,选UPX(因为它是UPX C的),选择目标程序NA.EXE。
  3、过不久就出现“Please hi OK when task is loaded(check TaskBar)” ,要注意了,当NA.EXE出现在工      具条时,再单击‘OK’。
  4、再过30秒(我这部老牛车比较慢),它会选一个文件名进行保存,存为NA1.EXE(任意) 。
  5、然后会出现“Process Successfully unpacked :) (EIP 0x004E73FD)” 其中有一个SUCCESS的单词我认    识。(一定要认得这单词哦---成功)。
  6、运行NA1.exe,哇噻!!!!真是厉害,运行成功。
  7、脱壳也不需要很深的功力嘛!!(这小子,挺狗屎的,不想一想,如果没有老一辈CRACKER的心血,哪有    你用的份,对了,对了,还要感谢,老妈把我生下来了,对,还有我老爸,当然了,还有许许多多的幕      后英雄)

      该拿出我的保留节目-----W32DASM,LOAD ,啊 出错,再LOAD,啊 又出错!真没办法。

      中国人的金箍棒---------TRW2000。

          1、装入NA1.EXE  LOAD  Ctrl+N(继续运行)
                  激活注册窗口,填入:Name : DDXia
                                      REG Code: 123456789
                                      Activate date : 987654321
          2、Ctrl+N
          3、BPX HMEMCPY   
          4、click "register now"
          5、中断
          6、BD *  -----------》可要记得哦!
          7、PMODULE
          8、然后闭着眼睛, 按F10,可以休息一下眼睛嘛,毕竟CRACK太花眼力了。(阿拉的眼睛一边是0.8          一边是0.1 ,不过,还好了,不是斗鸡眼 :))
          9、终于跳出了注册失败的框。
          10、确定。回到如下代码:
          015F:00483781  MOV    DL,02
          015F:00483783  MOV    EAX,004838E4
          015F:00483788  CALL    0043BD28------------》这一定是跳出了注册失败的子程序
          015F:0048378D  JMP    0048389B  ----------》光标停在这里
          怎么办!往上看:
          015F:0048374A  MOV    EAX,[EBX+000001E8]
          015F:00483750  CALL    0041FB98
          015F:00483755  MOV    EAX,[EBP-14]
          015F:00483758  LEA    EDX,[EBP-10]
          015F:0048375B  CALL    004070D0
          015F:00483760  MOV    EAX,[EBP-10]
          015F:00483763  LEA    EDX,[EBP-0C]
          015F:00483766  CALL    00407104
      015F:0048376B  MOV    EAX,[EBP-0C]
      015F:0048376E  MOV    EDX,[EBP-08]
      015F:00483771  CALL    00403E08------------>这一定是比较罗!
      015F:00483776  JZ      00483792------------>关键所在。
      015F:00483778  PUSH    00000000
      015F:0048377A  MOV    CX,[004838D8]
      015F:00483781  MOV    DL,02
      015F:00483783  MOV    EAX,004838E4
      015F:00483788  CALL    0043BD28------------>跳出了注册失败的子程序
      015F:0048378D  JMP    0048389B
      015F:00483792  PUSH    00000000
      015F:00483794  MOV    CX,[004838D8]         
   
          11、这里可以改JZ 00483792----》JMP 00483792,本想收工。但。。。。。
      015F:0048376B  MOV    EAX,[EBP-0C]
      015F:0048376E  MOV    EDX,[EBP-08]
          D EAX --------我的注册码:123456789
          D EDX --------好长串阿拉拜数字。(猜一猜,对了,是正确的注册码)
      5018C86F6E0CE23437FAD1C5DB2DF15B----->really long!
          12、这么长串的数字,抄下来吗???不,我好懒的,嘻嘻^_^
          13、幸好是用中国人的软件,中国人的自豪。可以DOWNLOAD 某处内存到文件里。
TIPS:    D range(范围) > filename
          15、然后粘贴。OK!!!!!!收工。
         

                                                                完成时间
                                                              2000.3.16中午
                                                          费时一个中午没有睡:)

  • 再战NetAlert v2 (手动脱壳)上 (1千字)
  • 作 者:DDXia
  • 时 间:2000-3-19 10:57:05
  • 链 接:http://bbs.pediy.com

最先最先得感谢TRW2000的作者朱楠灏和刘涛涛。
再战NetAlert v2  (手动脱壳)上(转载希望保持完整)

级别:入门级++-----前辈们请指点。
作者:丁丁虾 又名:DDXia [CCG]

[热点]  指导如何手动脱壳!!

软件名称:NetAlert
整理日期:2000.3.15
最新版本:2.1
文件大小:590KB
软件授权:共享软件
使用平台:Win95/98/NT
发布公司:Home Page
软件简介:
  软件可以保护您的系统免受黑客破坏,当有机器试图连接您的机器的指定端口时,该软件会发出警告,并让您选择忽略或继续。

http://www.newhua.com.cn/down/nasetup.zip

    在看雪论坛里看到冰毒下的英雄贴,用力的尝试一把,发现老对不上胃口,功力还是比较菜。于是去看了几篇脱壳的文章(看雪和TRW2000的主页里有),忍不住拿NETALERT来开刀,(Soory Netalert作者)。


使用TRW2000
          1、装入NA1.EXE  LOAD 
          2、按F8单步执行-------------准备好笔和纸哦!!:)
          3、该程序有许多的跳转-------有时会令人头晕脑涨。   
          4、最终的目的--------------》》可要牢记------》找到跳转到新段落的地方,
            比如 代码执行在30:4E77A9 突然JUMP到 30:448866 
            也就是说当程序解压完后,会跳到解压程序执行,其中就会有一个跳转。
            到现在看见的跳转主要表现为以下两种形式:
               
                POPAD ----------》POP一个新的地址
                RET ------------》跳转
            ----------------------------------------------------
                JUMP 新的段 ------------》这个大该、也许、可能比较好理解吧!

          5、有了目标,做什么都会有动力的。LET'S TRACK!!
         
         
          6、Sorry,就到此吧!如果真的很想学脱壳化!那就动手吧!然后把追到的跳转地址记下,
              在下辑中会继续的。:)


                                                                完成时间
                                                              2000.3.19 10:56

  • 标 题:再战NetAlert v2 (手动脱壳)下 (3千字)
  • 作 者:DDXia
  • 时 间:2000-3-19 11:40:11
  • 链 接:http://bbs.pediy.com

最先最先得感谢TRW2000的作者朱楠灏和刘涛涛。
再战NetAlert v2  (手动脱壳)下(转载希望保持完整)

级别:入门级++-----前辈们请指点。
作者:丁丁虾 又名:DDXia [CCG]

[热点]  指导如何手动脱壳!!

软件名称:NetAlert
整理日期:2000.3.15
最新版本:2.1
文件大小:590KB
软件授权:共享软件
使用平台:Win95/98/NT
发布公司:Home Page
软件简介:
  软件可以保护您的系统免受黑客破坏,当有机器试图连接您的机器的指定端口时,该软件会发出警告,并让您选择忽略或继续。

http://www.newhua.com.cn/down/nasetup.zip

   
      谜底可要、可要说了哦-----------------就就就是是----------015F:004E73FD 对了吗???喔,恭喜、恭喜。不对,没关系,继续努力,每一个人都会有很大的潜力的。

      针对该程序,会有一个TIPS,就是
       
      按F8单步执行,然后在代码栏中,使代码往下滚:就会发现:
     
015F:004E73AF  PUSH    EDX
015F:004E73B0  MOV    ECX,EDI
015F:004E73B2  PUSH    EDI
015F:004E73B3  DEC    EAX
015F:004E73B4  REPNZ  SCASB
015F:004E73B6  PUSH    EDX
015F:004E73B7  CALL    Near [`KERNEL32!GetProcAddress`]
015F:004E73BD  POP    EDX
015F:004E73BE  OR      EAX,EAX
015F:004E73C0  JZ      004E73C9
015F:004E73C2  MOV    [EBX],EAX
015F:004E73C4  ADD    EBX,00000004
015F:004E73C7  JMP    004E73A8

015F:004E73C9  POPAD-------------------------------------》这两句是不是很熟悉呢???上辑说的!
015F:004E73CA  RET  -------------------------------------》
                          采取的方法是 加载程序后 g 4E73CA------啊哦,,,,居然没有停止,就跳到                          NA.EXE 中了。说明没有执行到这句。   

015F:004E73CB  LEA    EBX,[ESI-04]
015F:004E73CE  ADD    EDI,00000004
015F:004E73D1  XOR    EAX,EAX
015F:004E73D3  MOV    AL,[EDI]
015F:004E73D5  INC    EDI
015F:004E73D6  OR      EAX,EAX
015F:004E73D8  JZ      004E73FC
015F:004E73DA  CMP    AL,EF
015F:004E73DC  JA      004E73EF
015F:004E73DE  ADD    EBX,EAX
015F:004E73E0  MOV    EAX,[EBX]
015F:004E73E2  XCHG    AH,AL
015F:004E73E4  ROL    EAX,10
015F:004E73E7  XCHG    AH,AL
015F:004E73E9  ADD    EAX,ESI
015F:004E73EB  MOV    [EBX],EAX
015F:004E73ED  JMP    004E73D1
015F:004E73EF  AND    AL,0F
015F:004E73F1  SHL    EAX,10
015F:004E73F4  MOV    AX,[EDI]
015F:004E73F7  ADD    EDI,00000002
015F:004E73FA  JMP    004E73DE
015F:004E73FC  POPAD
015F:004E73FD  JMP    00485F7C--------------------》这句是不是比上一个句子更。。更熟悉呢??
                          采取的方法是 加载程序后 g 4E73FD------啊哦,,,,居然就停在这,没有跳                          到NA.EXE 中了。好!!单步执行,接着就跳到485F7C----也就是解压程序开始。

      NEXT,把它DUMP下来!可要用到TRW2000最最厉害的武器了!!!!!
          PEDUMP-------闪亮登场。-----性能虽然有一些不稳定,但是但是,它的确非常的棒!我用的第一次死机,重启动后,再PEDUMP总算是把它给DUMP下来了。

          然后,把它从TRW2000的目录中拷贝到NETALERT目录中,运行,靠!!!TRW2000真是伟大!不需要再对它修改,就可以正常运行了。

          (END后语:写教程真的很累。不过,最痛苦的是这个星期,‘铹枕’两次,勃子真难受,幸好头还            可以转动,要不就惨了。
            如果破解完,总觉得不把它写出来,真是一种资源的浪费!本人觉得就是有点不爽。)
        



                                                                完成时间
                                                              2000.3.19 11:36
                                                            耗时1个小时有10分(破解+讲解)