破解实例—GREENVPN破解教程

未分类 cyanprobe 9年前 (2015-07-28) 10485次浏览 已收录 26个评论

前言:

这几天没写文章的原因是电脑玩多了,眼花了.所以我果断玩了几天手机恢复了一下,那么今天我就给大家带来GREENVPN的破解教程。有人说GreenVpn怎么惹你了,你破解人家,怎么赚钱啊?我想说,人呢翻个墙上网总要用到的VPN,你丫不免费这不是作死么(什么逻辑)。本次只涉及OllyDbg的技术运用,不涉及版权问题,请勿用于非法用途。
bj2

破解过程:

1.运行调试:

我们在Windows下运行这个软件写入我们的免费账户密码,弹出下面对话框:
2015-07-29_012133
好了,这下我们可以通过搜索字符串来爆破它了,这是思路,我们先扫下壳子,这么一个火爆的月费软件没有壳子是不合常理的。我们分别用两个查壳工具来看看。
2015-07-29_012626
 
注意,pe说没壳子Borand Delphi编写的,上面的说有壳子叫做BS mini ?这是什么?我果断问了问谷歌,谷歌告诉我这是Delphi项目程序,其实还是等于没有壳子。(这下好了~)

2.载入OllyDbg:

载入OD后发现了这个,没错是Delphi的OEP,再次验证了它没有壳子。我们老思路继续:
2015-07-29_013016
右键中文搜索引擎,搜索字符串,寻找爆破点。发现如下情况,第一反应:有壳子。果断采用ESP定律+堆栈窗口卡信息法无字符串爆破,结果堆栈message中的断点全部是程序刚加载就断下来了。无语,难道要放弃了么?

补充技能:PE文件头,程序段问题。其实在od中我们经常用到400000这个地址,这个地址就是PE文件头,win系统在加载程序的时候,要根据PE文件头加载程序段的信息然后映射到内存当中去。在win,下EXE文件的pe文件头地址基本都是400000这个地址。

但是代码是从401000开始的,常用的0x401000就是从是0x400000地址开始偏移0x1000到了代码段。(涉及到反汇编和底层语言知识)话说我也不会。 反正记住吧401000这个地址是代码头地址。(PS:你不会,就糊弄啊,话说这个为什么转到401000地址,我是各种谷歌百度2小时加上问大神,没人知道为什么,我现在告诉你已经很尽力了。)
我们按上面的小M进入memory内存页面,可以很清楚的看到下面的信息,so,EXE基本都是这样的:
2015-07-29_014723
补充完技能我们知道代码段到底在哪里了,以前直接搜索是不对的,通用方法还是这个,我们在CPU窗口使用Ctrl+G (跳转表达式) 来到401000这个地址:
2015-07-29_015006
我们在此搜索字符串,OK成功出现了4045个字符串,老思路ctrl+f 搜索字符串:
2015-07-29_015830
我们进入到这个位置,报错信息在图上圈了起来,注意有两个JE跳转,很显然上面的直接到了保存,而下面的跳过了报错,所以我们要顺序执行才行,那好我们就把上面跳到错的地方NOP掉。
注意,我们搜索字符串的时候发现两个报错,紧接着下面有如下所示:
2015-07-29_020216
注意头上这个jmp,这个jmp跳过了第二个报错,而紧接着的je是跳入报错,所以我们不能顺序执行,直接来个逻辑逆转,将前面的jmp无条件跳转下面有个小箭头,说明有跳入的。我们不能让他跳入,向前找,把上面的je NOP掉。
让我们试试,好像并没有什么卵用….这个不科学啊? 坏了,忘了跑程序了,载入后第一步跑程序再搜索字符啊。囧了…上面写了一大堆分析白写了..
F9运行跑了跑,F12暂停,ctrl+G跳入代码段,搜索字符串来到这个位置》
2015-07-29_021436
图中红色部分,原来是JNZ跳转,我直接给汇编成无条件跳转JMP(PS:若出现标识符无法识别的情况,请把地址上面的X去掉,原版OD无这种情况)。好了,我们再试试。果断成功了
2015-07-29_022340
还有一些地方处理一下,以下是破解后效果图~么么哒,再也不怕被墙了~
2015-07-29_023232
 

后记:

一阵静悄悄后,我一看IP日本?我偶然想起了几个四个字的朋友~开了个视频看啦看她们,我邪恶的笑了~ 呼呼~ ps:今天听雪(刘哲)的sql站被DDOS了,节哀顺变(xi,wen,le,jian)啊,100G流量瞬间蒸发,一下午54rmb的阿里云剩了-2.5毛钱,笑死洒家了。哎,话说被DDOS真不是什么好事,别特么DDOS我,真受不了。


CyanProbe , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:破解实例—GREENVPN破解教程
喜欢 (15)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
(26)个小伙伴在吐槽
  1. 好厉害啊,我来支持下。嘿嘿,博主看来是软件达人啊。
    姜辰2015-07-29 10:21 回复
  2. 666,然而用别人的中是不放心,我还是用自己搭建的吧
    CN两天2015-07-30 15:41 回复
    • cyanprobe
      VPN有啥不放心的,软件还不用折腾协议多方便的说~
      凶恶的方块2015-07-30 23:43 回复
  3. 可以共享下破解成功的版本吗,谢谢啊!!
    彩云之巅2015-08-05 20:52 回复
  4. 楼主,现在还能用吗?发个破解版我呗,谢谢
    2015-11-04 01:14 回复
  5. 楼主觉得你要发个教程怎么自己搭VPN
    2015-11-04 08:52 回复
    • cyanprobe
      好的,两天后,vps建么(๑• . •๑)
      凶恶的方块2015-11-04 09:22 回复
      • 果然高手,只是随便一提。马上轻描淡写说过两天弄。真是人才啊,,,表示各种膜拜。。。。再问一下,我意思是自己弄一下搭建服务器翻墙什么的吧。。。
        2015-11-04 09:28 回复
        • cyanprobe
          :arrow: 好的,网上教程许多,手头目前没有vps的说,你自己试试不行把你vps发我下,实在没有空余的,现在是大一狗抓紧时间学习编程⊙﹏⊙另外说一下,我也是现学现分享的我不是大神
          凶恶的方块2015-11-04 16:23 回复
      • 再问一个问题,RAR文件加密除了穷举法暴力破解,还有其他破解方法吗
        2015-11-04 09:31 回复
        • cyanprobe
          只能跑字典的,因为他的加密方法已经压入解压方法了,也就是说没有密码,程序不能已正确方式解压
          凶恶的方块2015-11-04 10:03 回复
          • 楼主,学这个应该在哪里入手吖。有啥教程不
            2015-11-04 16:05
          • cyanprobe
            你是想学破解逆向么?破解逆向的水很深 :oops: ,你要学习的话+下我q给你些资源
            凶恶的方块2015-11-04 16:25
          • 闲来没事,玩玩而已。。本来就不是做电脑,只是对着方面还是有点点兴趣。白天上班,晚上才瞎弄弄看看,学习多一样东西还是好的
            2015-11-04 16:27
  6. 为什么我的把 EB 33那处改成jmp后程序还是不行
    os2015-11-15 15:02 回复
    • cyanprobe
      貌似程序已经更新了,现在下载的估计是新版本 :shock:
      凶恶的方块2015-11-17 09:11 回复
      • 好吧。看来这个是玩不了了
        os2015-11-20 10:42 回复