前言:
这几天没写文章的原因是电脑玩多了,眼花了.所以我果断玩了几天手机恢复了一下,那么今天我就给大家带来GREENVPN的破解教程。有人说GreenVpn怎么惹你了,你破解人家,怎么赚钱啊?我想说,人呢翻个墙上网总要用到的VPN,你丫不免费这不是作死么(什么逻辑)。本次只涉及OllyDbg的技术运用,不涉及版权问题,请勿用于非法用途。
破解过程:
1.运行调试:
我们在Windows下运行这个软件写入我们的免费账户密码,弹出下面对话框:
、
好了,这下我们可以通过搜索字符串来爆破它了,这是思路,我们先扫下壳子,这么一个火爆的月费软件没有壳子是不合常理的。我们分别用两个查壳工具来看看。
注意,pe说没壳子Borand Delphi编写的,上面的说有壳子叫做BS mini ?这是什么?我果断问了问谷歌,谷歌告诉我这是Delphi项目程序,其实还是等于没有壳子。(这下好了~)
2.载入OllyDbg:
载入OD后发现了这个,没错是Delphi的OEP,再次验证了它没有壳子。我们老思路继续:
右键中文搜索引擎,搜索字符串,寻找爆破点。发现如下情况,第一反应:有壳子。果断采用ESP定律+堆栈窗口卡信息法无字符串爆破,结果堆栈message中的断点全部是程序刚加载就断下来了。无语,难道要放弃了么?
但是代码是从401000开始的,常用的0x401000就是从是0x400000地址开始偏移0x1000到了代码段。(涉及到反汇编和底层语言知识)话说我也不会。 反正记住吧401000这个地址是代码头地址。(PS:你不会,就糊弄啊,话说这个为什么转到401000地址,我是各种谷歌百度2小时加上问大神,没人知道为什么,我现在告诉你已经很尽力了。)
我们按上面的小M进入memory内存页面,可以很清楚的看到下面的信息,so,EXE基本都是这样的:
补充完技能我们知道代码段到底在哪里了,以前直接搜索是不对的,通用方法还是这个,我们在CPU窗口使用Ctrl+G (跳转表达式) 来到401000这个地址:
我们在此搜索字符串,OK成功出现了4045个字符串,老思路ctrl+f 搜索字符串:
我们进入到这个位置,报错信息在图上圈了起来,注意有两个JE跳转,很显然上面的直接到了保存,而下面的跳过了报错,所以我们要顺序执行才行,那好我们就把上面跳到错的地方NOP掉。
注意,我们搜索字符串的时候发现两个报错,紧接着下面有如下所示:
注意头上这个jmp,这个jmp跳过了第二个报错,而紧接着的je是跳入报错,所以我们不能顺序执行,直接来个逻辑逆转,将前面的jmp无条件跳转下面有个小箭头,说明有跳入的。我们不能让他跳入,向前找,把上面的je NOP掉。
让我们试试,好像并没有什么卵用….这个不科学啊? 坏了,忘了跑程序了,载入后第一步跑程序再搜索字符啊。囧了…上面写了一大堆分析白写了..
F9运行跑了跑,F12暂停,ctrl+G跳入代码段,搜索字符串来到这个位置》
图中红色部分,原来是JNZ跳转,我直接给汇编成无条件跳转JMP(PS:若出现标识符无法识别的情况,请把地址上面的X去掉,原版OD无这种情况)。好了,我们再试试。果断成功了
还有一些地方处理一下,以下是破解后效果图~么么哒,再也不怕被墙了~
后记:
一阵静悄悄后,我一看IP日本?我偶然想起了几个四个字的朋友~开了个视频看啦看她们,我邪恶的笑了~ 呼呼~ ps:今天听雪(刘哲)的sql站被DDOS了,节哀顺变(xi,wen,le,jian)啊,100G流量瞬间蒸发,一下午54rmb的阿里云剩了-2.5毛钱,笑死洒家了。哎,话说被DDOS真不是什么好事,别特么DDOS我,真受不了。