- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一个DLL两种破解方法
一个DLL的两种破解方法
BigInt.dll包含一个很好用的大整数类。喜欢密码学的朋友可以方便地调用这个DLL来实现一些密码学算法。不过它是需要注册的——未注册用户在调用DLL中的某些函数时会随机地出现NAG窗口(提示注册)。
本人经过深入分析,终于破解了这个DLL。我从中也学到了不少知识。现把破解过程写出来与大家分享。
暴力破解
作者提供了DLL使用的示例代码。在VC6下可以直接编译通过。运行编译后的程序,发现:在单击Button1时,会随机地出现NAG窗口。在CMyDlg::OnButton1()开始的地方设置断点,VC6 Debug模式下单步跟踪。发现在执行代码cB3=cB1*cB2; 和cB3.GetBreakString(3, sz);时会出现NAG窗口(因为是随机出现的,所以一次测试可能不出现,多试几次就会发现了)。
记下代码相应的虚拟地址(VC调试状态下切换到反汇编窗口,就可以看到虚拟地址了)。
(另一种定位关键代码的方法是:在OD中对MessageBoxA下断)
下面使用OD来调试分析DLL中的关键代码。在分析完多个DLL的导出函数后,发现:
DLL内有一个全局的CRand对象(本文将其命名为CRand_obj),该对象的成员变量m_dSeed控制NAG窗口的出现。
内存中的CRand_objBigInt.CRand_obj 1001A380 offset BigInt.CRand::`vftable
1002191C ;填充4字节 FA8CAA01 ;m_dSeed 3FD0F698
(说明:由于字节对齐的因素,CRand_obj实际占用16个字节,偏移0x0处是虚表指针,偏移0x8处是m_dSeed。关于字节对齐,可以参考
HYPERLINK /zhengjinfeng/blog/item/b3b6f5ed962874312797917d.html /zhengjinfeng/blog/item/b3b6f5ed962874312797917d.html )
在DLL的部分导出函数中会调用double CRand::GetRand(),该函数的代码如下:BigInt.CRand::GetRand fld qword ptr ds:[1001A490] ; 1.0 fsub qword ptr ds:[ecx+8] fmul qword ptr ds:[ecx+8]
1000771C fmul qword ptr ds:[1001A488] ; 4.0 fst qword ptr ds:[ecx+8] retn
用C语言表达就是:
double CRand::GetRand()
{
m_dSeed = 4.0 * m_dSeed * (1.0-m_dSeed);
return m_dSeed;
}
/* 题外话:混沌理论
由初始值开始迭代,得到序列是无规则的。由该序列所统计出的概率密度在区间(0,1)上分布为=,图象如下:
*/
然后,将函数double CRand::GetRand()返回的浮点值(即当前的m_dSeed)与0.5进行比较。如果大于或等于0.5,则弹出NAG窗口。
如果爆破的话,一种简单的想法是修改条件跳转指令。但是,在DLL中这样的跳转指令有很多,逐个修改会很麻烦。这里使用另一种方法——修改与返回值比较的浮点数0.5。由于double CRand::GetRand()的返回值总是在0到1之间,这样只需要将0.5修改为1.0或者更大的数即可。
具体做法如下:
(1)将虚拟地址0x10001A428转换为文件偏移为0x1A428。
(2)使用16进制工具定位到DLL文件偏移0x1A428处,该处的8个字节为
00 00 00 00 00 00 E0 3F(表示浮点数0.5),
将其修改为
00 00 00 00 00 00 F0 3F(表示浮点数1.0),即只需要将E0修改为F0。
写注册机
爆破后的DLL已经可以自由使用。下面来分析该DLL的注册算法。按照提示,DLL使用16字节的注册码进行注册,注册函数为BOOL BigInt_Register(LPSTR ps
您可能关注的文档
- mfc中钩子使用 (来自个人博客).doc
- MFC程序初始化过程.doc
- MFC计算器实现.doc
- MGT 213System Management Server昨天,今天和明天.ppt
- meta使用方法.doc
- MyEclipse和Java学习中问题集锦.doc
- ND_03 控制交换网络中广播流量..ppt
- NET中幕后英雄MSCOREE.dll.doc
- NEW第三章_数据在计算机中表示_第五版.ppt
- NIOS II常见编译问题解答win7下兼容性问题.doc
- 频率之维:电针治疗腰椎间盘突出症的疗效差异与机制探究.docx
- 预购商品房抵押制度的法理剖析与实践路径探究.docx
- 产业集聚视角下长珠三角机电行业国际竞争力的比较与启示.docx
- 揭开影子董事的“面纱”:公司法视角下的深度剖析与实践反思.docx
- 筑牢食品安全防线:消费者民事权利保障的多维审视与实践探索.docx
- 鲁股力量:山东省上市公司对区域经济发展的多维贡献与驱动研究.docx
- 食用槟榔的安全风险剖析:多维度视角与应对策略.docx
- 我国中药材价格波动特征、影响因素及生产经营者风险应对策略研究.docx
- 论彩票业政府管制:现状、问题与优化路径.docx
- 全球能源变局下外资石油企业在华投资战略与前景洞察.docx
文档评论(0)