怎么攻击序列号保护
要找到序列号,或修改掉判断序列号之后的跳转指令,最重要的是要利用各种工具定位判断序列号的代码段。这些常用的API包括GetDlgItemInt, GetDlgItemTextA, GetTabbedTextExtentA, GetWindowTextA, Hmemcpy (仅仅视窗系统 9x), lstrcmp, lstrlen, memcpy (限于NT/2000)。
1)数据约束性的秘诀
这个概念是+ORC提出的,只限于用明文比较注册码的那种保护方式。在大多数序列号保护的程式中,那个真正的、正确的注册码或密码(Password)会于某个时刻出目前内存中,当然他出现的位置是不定的,但多数情况下他会在一个范围之内,即存放用户输入序列号的内存地址±0X90字节的地方。这是由于加密者所用工具内部的一个视窗系统数据传输的约束条件决定的。
2)Hmemcpy函数(俗称万能断点)
函数Hmemcpy是视窗系统9x系统的内部函数,位于KERNEL32.DLL中,他的作用是将内存中的一块数据拷贝到另一个地方。由于视窗系统9x系统频繁使用该函数处理各种字串,因此用他作为断点非常实用,他是视窗系统9x平台最常用的断点。在视窗系统 NT/2K中没有这个断点,因为其内核和视窗系统9x完全不同。
3)S命令
由于S命令忽略不在内存中的页面,因此你能使用32位平面地址数据段描述符30h在整个4GB(0~FFFFFFFFh )空间查找,一般用在视窗系统9x下面。具体步骤为:先输入姓名或假的序列号(如: 78787878),按Ctrl+D转换到SoftICE下,下搜索命令:
s 30:0 L ffffffff ’78787878’
会搜索出地址:ss:ssssssss(这些地址可能不止一个),然后用bpm断点监视搜索到的假注册码,跟踪一下程式怎么处理输入的序列号,就有可能找到正确的序列号。
4)利用消息断点
在处理字串方面能利用消息断点WM_GETTEXT和WM_COMMAND。前者用来读取某个控件中的文本,比如拷贝编辑窗口中的序列号到程式提供的一个缓冲区里;后者则是用来通知某个控件的父窗口的,比如当输入序列号之后点击OK按钮,则该按钮的父窗口将收到一个WM_COMMAND消息,以表明该按钮被点击。
BMSG xxxx WM_GETTEXT (拦截序列号)
BMSG xxxx WM_COMMAND (拦截OK按钮)
能用SoftICE提供的HWND命令获得窗口句柄的信息,也能利用Visual Studio中的Spy++实用工具得到相应窗口的句柄值,然后用BMSG设断点拦截。例:
BMSG 0129 WM_COMMAND
序列号方式的保护方式就为大家介绍完了,希望大家已经掌握。如果想了解更多的相关内容,请大家阅读:常见保护的攻击:序列号方式
【编辑推荐】