当前位置:→ 股海网股软教程 → 正文
  • 学习Enigma脱壳Enigma过注册的一点笔记

  • 相关简介:学习Enigma脱壳Enigma过注册的一点笔记 懒得存了,就扔在这里,有兴趣的可以看看。。。。 一,Enigma壳的识别: 区段特征: 推荐一款识别率超高的enigma识别软件: EnigmaInfo.exe 这软件我跟其它文件放在一起在CSDN中供下载。 一,Enigma脱壳: 1,OEP查找: 这种方法就不说了,各种编译器特征码,敏感API都可以实现,基本上Enigma都是通过jmp eax到达OEP的。 2,bypass crc: 在跟踪过程中,先把CRC给bypass了,这样下断或i

  • 文章来源:股海网作者:股海网发布时间:2017-08-29浏览次数:下载次数:0 

学习Enigma脱壳Enigma过注册的一点笔记

懒得存了,就扔在这里,有兴趣的可以看看。。。。

 一,Enigma壳的识别:

 区段特征:

学习Enigma脱壳Enigma过注册的一点笔记

 推荐一款识别率超高的enigma识别软件:

EnigmaInfo.exe

这软件我跟其它文件放在一起在CSDN中供下载。

 一,Enigma脱壳:

1,OEP查找:

 这种方法就不说了,各种编译器特征码,敏感API都可以实现,基本上Enigma都是通过jmp eax到达OEP的。

2,bypass crc:

 在跟踪过程中,先把CRC给bypass了,这样下断或inline patch就简单了。

学习Enigma脱壳Enigma过注册的一点笔记

 如上图,所有的enigma版本的CRC都是一样的,把灰色部分NOP掉即可。

2,修复IAT Redirection

学习Enigma脱壳Enigma过注册的一点笔记

只要把以上灰色部分给NOP掉即可强制不使用IAT Redirection,跟踪方法一般是通过看IAT什么时候被Redirection来定位具体代码位置(通过搜索FF 25等方法)。

3,阻止API Emulation

 

注意上面的TEST EDI,20的关键字,通常可以用来定位API Emulation。 把灰色部分NOP掉即可阻止API Emulation。

4,Fix Data Relocation等。

 这个东西根据实际情况修复即可。

学习Enigma脱壳Enigma过注册的一点笔记

 二,Inline patch HWID过Enigma注册.

在一些比较复杂的情况下,比如说软件大量使用SDK,或者不需要脱壳只需要过注册即可,那么脱壳就无必要,只要Inline patch就足够满足要求了。

 由于图片较多,我把其具体过程都放在附件中供下载分析,这里就列个目录:

 (一),找到Inline patch 地址

1,下内存写入断点。

2,中断解码过程。

3,存为DLL文件,找到EP_RegHardwareID。

4,最终地址:MOV EAX,DWORD PTR DS:[EDI]

(二),Inline Patch hwid 思路以及模板制作

1,Inline Patch 思路。

2,patch 代码解析。


Enigma所有版本过注册 高版本通过PATCH HWID方式
V2.0以下的貌似只要跳过注册框即可,无需解码。(以下内容摘自本人发自upk的原创,并非抄袭)
 以下以V3.7为例子PATCH HWID:
 一,查找HWID生成地址:
1,
 先在.rsrc和.data中间的这个区段(0101B000)下内存写入断点,这个区段其实就是Enigma自己验证的一个dll(DLL_Loader.dll)。,
2,
 类似1428B2C 行的REP ……就是解码部分。解码完毕后:
3.
存为DLL文件:
 双击0101B000区段,保存数据到文件,选择为dll文件。此时即可把 5.jpg
 Enigma自身的DLL_Loader.dll给保存起来,如果输出表打不开,那么需要修正RAW地址。(3.7版本的保存后可以直接打开不用修正)
4,在DLL_Loader.dll中可以看到EP_RegHardwareID的RVA,
V3.7版本以下的:
0C80F4 +0101B000 (IMAGE BASE)即是程序中的地址,下断点,断完之后可以通过慢慢跟踪获得机器码的位置。
 也可以使用搜索所有 MOV EAX,DWORD PTR DS:[EDI]命令,下全部断点后运行,中断后可获得机器码位置。
V3.7版本: EP_RegHardwareID的实际偏移地址为:0x0C253C。 而不是dll所看到的偏移值。
 下断 IMAGEBASE + 0xC253C 即可断在实际的EP_RegHardwareID函数上。
 如这个例子实际应该下断: HE 0C253C + 0101B000
断点后通过搜索MOV EAX,DWORD PTR DS:[EDI]命令即可断在机器码生成处。
 以上只是一种快捷方法,通过一步步跟踪也可到达。

 

论坛上某位老师的软件的几个地址

 这3行nop
 0134488C  ^\75 F0           jnz     short 0134487E
 0134488E    83F0 FF         xor     eax, 0xFFFFFFFF
 01344891    EB 02           jmp     short 01344895

最后一行nop
 013C112B    8B55 FC         mov     edx, dword ptr [ebp-0x4]
 013C112E    8B4D F0         mov     ecx, dword ptr [ebp-0x10]
 013C1131    894C82 04       mov     dword ptr [edx+eax*4+0x4], ecx

 

 ☟问题反馈 ☞┄┄┄┄┄┄┄┄┄┄→收藏资源:

学习Enigma脱壳Enigma过注册的一点笔记

  • 下载资源所需积分

    0

  • 当前拥有积分

    0

上传会员: 
股海网
文件大小: 
Bytes
上传时间: 
2017-08-29
下载积分: 
-
免责声明: 
请仔细阅读并同意后才能下载
本附件为用户分享上传,股海网没有对文件进行验证,不能保证下载资源的准确性、安全性和完整性,也不保证下载资源能正常安装和使用,且下载后扣除的积分无法退还,除非您充分理解并完全接受本声明,否则您无权下载。
本站对提供下载的软件、指标、资料等不拥有任何权利,其版权归该下载资源的合法拥有者所有。本附件仅供学习和研究使用,不得用于商业或者非法用途,如有侵犯您的版权, 请参看 《股海网侵权处理流程》《股海网免责声明条款》
点击下载无反应时,更换主流浏览器重新登录操作,如360浏览器、Edge浏览器、谷歌浏览器,个别浏览器有不兼容现象。
勾选以下表示您已经阅读并同意以上声明才能下载本文件,扣除积分无法退还!
我已阅读所有条款规定, 请点我同意 所有条款内容!我自愿下载!
提示:如下载失败,请点关闭刷新此页面或提交问题反馈给管理员→
关闭

关于我们 - 联系我们 - 隐私政策 - 免责声明 - 下载帮助 - 广告合作 - SiteMap - TOP
增值电信业务经营ICP许可证:湘B2-20210269 湘ICP备09016573号-10 湘公网安备43108102000040号
Copyright © 2021 铭网科技,All Rights Reserved.