色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

逆向分析010 editor

jf_vLt34KHi ? 來源:Tide安全團隊 ? 作者:Tide安全團隊 ? 2022-11-23 17:10 ? 次閱讀

逆向分析010 editor

0x01 什么是010 editor

010 Editor 是一款專業的文本編輯器和十六進制編輯器,旨在快速輕松地編輯計算機上任何文件的內容。該軟件可以編輯文本文件,包括 Unicode 文件、批處理文件、C/C++、XML 等,但 010 Editor 擅長的地方在于編輯二進制文件。二進制文件是計算機可讀但人類不可讀的文件(如果在文本編輯器中打開,二進制文件將顯示為亂碼)。十六進制編輯器是一個程序,允許您查看和編輯二進制文件的各個字節,包括 010 編輯器在內的高級十六進制編輯器還允許您編輯硬盤驅動器、軟盤驅動器、內存密鑰、閃存驅動器、CD-ROM、 流程等。

0x02 OD暴力破解

在軟件逆向破解的過程中,OD暴力破解是比較有效的方式,通過修改jcc指令或者nop掉一些跳轉讓程序按照正確的流程走下去。

主要流程大概是:1、尋找關鍵函數;2、分析整體流程;3、修改程序驗證邏輯。

本次測試的010 editor版本為v13.0

61abcbbe-6b0e-11ed-8abf-dac502259ad0.png

首先查殼

61e0488a-6b0e-11ed-8abf-dac502259ad0.png

既然無殼那就直接上OD

首先我們要找到注冊的函數,首次下載010 editor可以試用30天,點擊注冊按鈕

61f9164e-6b0e-11ed-8abf-dac502259ad0.png

程序會讓輸入用戶名和注冊碼,隨便輸入試試

62224c3a-6b0e-11ed-8abf-dac502259ad0.png

程序會提示無效的用戶名和密碼,可以根據程序提示的內容來找到對應的函數

通過OD的中文搜索引擎-智能搜索功能查找對應字符串

623afbb8-6b0e-11ed-8abf-dac502259ad0.png

找到對應的字符串,跟進函數

62a1701e-6b0e-11ed-8abf-dac502259ad0.png

跟進后可以看到,程序執行到輸出無效的用戶名和密碼處,是通過一個跳轉到該位置的,繼續往上跟看看是那個地方跳轉

62cb355c-6b0e-11ed-8abf-dac502259ad0.png

發現是從0x0144B62A位置處跳轉過來的,這樣的話是否可以直接修改jcc執行來讓程序不跳轉呢

62e3f9ca-6b0e-11ed-8abf-dac502259ad0.png

改成je試下,改成je后發現不對,程序會執行到0x0144B6C6的位置,提示Password accepted but the trial period is already over,那么就繼續往上跟蹤

在跳轉前邊有三個cmp指令,其中0x0144B60D是從0x0144B4E2處跳轉來的

62fabb06-6b0e-11ed-8abf-dac502259ad0.png

在0x0144B4E2處下斷點調試一下

631c4a82-6b0e-11ed-8abf-dac502259ad0.png

在這里發現0x0144B51D的位置會輸出Password accepted,所以這里把jnz改成je或者nop掉就可以了

633ee8da-6b0e-11ed-8abf-dac502259ad0.png

6363f5ee-6b0e-11ed-8abf-dac502259ad0.png

保存出來看一下

6376223c-6b0e-11ed-8abf-dac502259ad0.png

可以看到輸入任意的內容已經激活成功,但是這樣的話每次打開都需要點擊一下check license,那么繼續看看能不能讓程序直接打開。

首先來梳理一下正常的邏輯程序是怎么運行的:首先在0x0030B3FC的位置處EAX和0xE7進行比較,此時EAX的值為0xE7,所以je跳轉成立,程序運行到0x0030B4DC處,cmp ebx,0xDB,這時候EBX的值為0x177,jnz不等于則跳轉,所以此時跳轉成立,跳轉到0x0030B60D的位置處,這個時候程序已經跳過了驗證成功的地方,繼續執行,有三個cmp語句后跟jcc跳轉指令,cmp ebx,0xED和cmp ebx,0x20C,這時EBX的值還是0x177,所以兩個je都沒有跳轉,運行到第三個cmp指令cmp eax,0x93的位置,EAX此時的值為0xE7,這里是jnz指令所以跳轉成功,跳轉到0x0030B6E8的位置,輸出無效的用戶名密碼,驗證函數到此結束。

通過上面的分析當EBX等于0xDB的時候程序才會走到驗證成功的位置,也就是說想要程序不每次運行都彈驗證框,需要直接將0xDB賦給EBX

63a242b8-6b0e-11ed-8abf-dac502259ad0.png

返回到0x0030B3FC的位置繼續往上跟蹤可以看到EBX的值就是EAX的值,所以需要將0xDB賦給EAX,那么需要繼續跟蹤看看EAX的值是誰賦給的,在0x0030B3E9的位置處下斷點,F8執行,發現在執行call 0x0013808A的時候EAX的值發生了變化,所以直接跟進call里面

63c04f56-6b0e-11ed-8abf-dac502259ad0.png

在開頭直接給EAX賦值,mov eax,0x2d retn 0x8

最后把程序dump出來,發現程序直接打開就能使用了也不用每次都點擊驗證了。

63eb9b66-6b0e-11ed-8abf-dac502259ad0.png

0x03 總結

其實010 editor對于新手逆向來說還是挺友好的,沒有加殼,然后整個函數的邏輯也算比較清晰,更改起來也很簡單,以后有時間的還是要研究一下注冊驗證的算法,然后寫個注冊機出來。

審核編輯:湯梓紅

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 編輯器
    +關注

    關注

    1

    文章

    805

    瀏覽量

    31163
  • 十六進制
    +關注

    關注

    2

    文章

    32

    瀏覽量

    37731
  • Editor
    +關注

    關注

    0

    文章

    20

    瀏覽量

    14115

原文標題:逆向分析010 editor

文章出處:【微信號:Tide安全團隊,微信公眾號:Tide安全團隊】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    [資料分享]+《Android軟件安全與逆向分析

    `[資料分享]+《Android軟件安全與逆向分析》一、看威武霸氣的封面作者:豐生強 二、讀讀簡介,看看適合你嗎? 本書由淺入深、循序漸進地講解了Android 系統的軟件安全、逆向分析
    發表于 09-26 10:53

    芯片逆向工程的流程?

    對于半導體產業而言,逆向工程更一直是IC研發設計的主軸,可以協助IC設計公司在開發新產品所需的成本、工時、人力與技術作全面性的分析,并在電路提取上可針對有專利性的電路,經專利地圖數據庫分析比較以做好
    發表于 07-10 17:42

    芯片解密——逆向分析(上)

    `在IGBT的研究過程當中,逆向分析是一種非常重要的技術手段,擁有尖端的逆向分析實力會為企業帶來巨大的進步和市場競爭力。芯片的逆向
    發表于 08-07 10:32

    Parameters Editor,USB-CDROM量產工

    Parameters Editor,USB-CDROM量產工具
    發表于 04-21 00:08 ?17次下載
    Parameters <b class='flag-5'>Editor</b>,USB-CDROM量產工

    逆向工程及其在CAD軟件中的實現

    目前,隨著我國機械設計制造水平的提高,逆向工程技術在眾多領域的應用日益廣泛。本文闡述了逆向工程的基本概念,分析了坐標點采集,數據處理等關鍵技術,同時,論述了CAD
    發表于 09-11 16:37 ?8次下載

    allegro pcb editor規則設置類別優先順序

    allegro pcb editor在規則設置之前,必須了解allegro pcb editor規則設置類別優先順序,
    發表于 11-22 10:53 ?5803次閱讀
    allegro pcb <b class='flag-5'>editor</b>規則設置類別優先順序

    Foxit PDF Editor.exe

    電子發燒友網站提供《Foxit PDF Editor.exe.zip》資料免費下載
    發表于 04-03 13:13 ?9次下載

    Wannacry的逆向分析及加密文件的解密

    Wannacry的逆向分析及加密文件的解密
    發表于 09-07 09:59 ?10次下載
    Wannacry的<b class='flag-5'>逆向</b><b class='flag-5'>分析</b>及加密文件的解密

    PCB逆向原理圖設計

    逆向設計思路和方法技巧,能進行板級電源完整性分析,進行結果驗證,可根據導出的技術文件逆向設計出走線清晰、布局合理的原理圖。 我們反推原理圖以芯片信號為線索展開,也就是先查明芯片用途,配合經驗,根據信號流程對引腳信號名稱進行標注
    發表于 09-26 15:32 ?0次下載

    duck-editor鴨子編輯器

    ./oschina_soft/duck-editor.zip
    發表于 05-24 11:01 ?2次下載
    duck-<b class='flag-5'>editor</b>鴨子編輯器

    Tiny-editor基于Ace的在線代碼編輯器

    ./oschina_soft/Tiny-editor.zip
    發表于 05-24 10:34 ?1次下載
    Tiny-<b class='flag-5'>editor</b>基于Ace的在線代碼編輯器

    基于frida的Objection對APP逆向過程的作用

    在APP的逆向過程中避免借助使用一些反匯編工具,動靜態調試分析工具,自然也免不了和frida這個工具打交道,frida作為強大的逆向分析工具在攻防過程中具有不可撼動的地位。
    的頭像 發表于 10-09 11:08 ?4478次閱讀

    External Flash Definition Editor 用戶手冊

    External Flash Definition Editor 用戶手冊
    發表于 04-12 18:49 ?0次下載
    External Flash Definition <b class='flag-5'>Editor</b> 用戶手冊

    External Flash Definition Editor 用戶手冊

    External Flash Definition Editor 用戶手冊
    發表于 07-24 18:31 ?0次下載
    External Flash Definition <b class='flag-5'>Editor</b> 用戶手冊

    使用PSpice_Model_Editor建模.zip

    使用PSpice_Model_Editor建模
    發表于 12-30 09:21 ?17次下載
    主站蜘蛛池模板: 91麻豆精品| 欧美日韩无套内射另类| 999久久久国产精品蜜臀AV| 热久久综合这里只有精品电影| 国产成人小视频在线观看| 亚洲va久久久久| 看免费人成va视频全| 爱情岛论坛免费在线观看| 午夜性伦鲁啊鲁免费视频| 久久视频在线视频观看天天看视频| 69人体阴展网| 色婷婷狠狠97成为人免费| 精品高清国产a毛片| AV多人爱爱XXx| 午夜想想爱| 免费果冻传媒2021视频| 国产精品久久久久久久久久免费| 伊人久久大香线蕉综合网站| 欧美牲交A欧美牲交VDO| 国产呦精品一区二区三区下载| 最新国产av.在线视频| 神马电影我不卡4k手机在线观看| 精品无码一区二区三区中文字幕| CHINA篮球体育飞机2022网站| 小玲被公扒开腿| 免费成人高清在线视频| 国产精品嫩草久久久久| 69式国产真人免费视频| 94vvv男人的天堂| 区久久AAA片69亚洲| 换脸国产AV一区二区三区| H揉捏娇喘乳叫床NP调教视频| 亚洲国产精品热久久| 欧美乱妇日本无乱码特黄大片| 国产欧洲野花A级| 99久久亚洲精品日本无码| 亚洲成年人影院| 胖老太与人牲交BBWBBW高潮| 好男人在线观看视频观看高清视频免费 | 伊人久久大香线蕉综合99| 日本特黄网站|