Eswlnk Blog Eswlnk Blog
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈
  • 注册
  • 登录
首页 › 攻防对抗 › 手刃白菜之逆向某款第三方辅助插件

手刃白菜之逆向某款第三方辅助插件

Eswlnk的头像
Eswlnk
2021-09-07 13:03:05
手刃白菜之逆向某款第三方辅助插件-Eswlnk Blog
智能摘要 AI
文章讲述了作者对一款植物大战僵尸OL辅助插件的逆向分析过程。作者因购买插件后遭遇不良服务态度,决定自行破解。通过分析发现插件使用UPX加壳并用易语言编写,含有多个暗桩以防止逆向工程和未授权使用。作者成功绕过这些保护措施,实现了脱机运行,并优化了插件速度。此外,作者还发现插件的网络前端使用凡科建站,后端缺乏实质性校验,且反汇编文本中提及的“KELEPAN.COM”域名曾用于发布辅助软件。最终,作者分享了破解后的插件及相关资源。

0x00 事件起因

作为一个Youkia社区的老用户,它算得上是一个美好的回忆,而它的游戏:pvzol,也是非常的经典。当时有人用.NET Framework为框架做了一个助手,方便用户挂机。但是部分游戏服务器无法使用,需要手动Patch内存补丁,刚好有人就做了这玩意儿,售价38RMB一个月。本来想着买了就行了,毕竟作为一个游戏的VIP2级用户。但是卖家极其不负责任的态度以及特别想要圈钱的行为,让我恼火。

手刃白菜之逆向某款第三方辅助插件-Eswlnk Blog
私信聊天记录
手刃白菜之逆向某款第三方辅助插件-Eswlnk Blog
群聊天记录

问了下为啥我打不补丁,并且也没有显示注册界面,结果接下来直接将我踢出群聊,并且告诉我这一切都是加密锁导致的,好家伙,那咱就冻手吧!

手刃白菜之逆向某款第三方辅助插件-Eswlnk Blog
加密说明

0x01 配置环境

拿到补丁源文件后,运行一下,发现会自动删除而且本地释放了 tem.vbs,这我可被吓得不轻,毕竟这玩意儿的行为太像小马了,而且软件的图标也是马,给我吓得不轻。

手刃白菜之逆向某款第三方辅助插件-Eswlnk Blog
BBS论坛求助贴

360论坛的相关负责人也是很快的回复了我的帖子,如果这个exe文件有后门的话,那么后续也会有专门人员跟进。

我也是赶紧看了下本地有无额外的TCP连接,并且拉到微步沙箱去看了看。结果显示并没有额外的网络流量产生,那咱们就可以在虚拟机中放心地跑了。

以下是本次逆向分析时所使用的环境:

系统Windows 7 Enterprise EN
调试器XW-Ollydbg
监控Huorong Sword
UnpackerUPX Unpacker
文本编辑Notepad
环境配置

0x02 逆向分析

EP Section分析

首先使用EXEinfo PE看一下PE段名,是否被强制加密,如果是普通壳那就直接脱。

手刃白菜之逆向某款第三方辅助插件-Eswlnk Blog
脱壳前 EXEINFO显示

EP段显示:UPX 3.91,这里我用吾爱提供的脱壳机直接脱掉,如果不想使用脱壳机,你也可以自己下硬件断点自己找一下OEP,不过系统不同也会导致脱壳后的问题,建议在win xp环境下对upx脱壳

脱掉UPX壳后,再次检查信息,显示该文件有 E language即易语言编写。

手刃白菜之逆向某款第三方辅助插件-Eswlnk Blog
脱壳后 EXEINFO显示

动态分析

IDA不是很会,不过我对ollydbg比较熟悉,所以我直接将该插件在OD中运行,自动停在OEP上。

因为这个插件除了UPX加壳后就没有其他加密,所以直接单步下去就行,遇到崩溃的call自己注释一下加断点,然后重来接着跑。下面是我自己画的一个分析图,包含了这个插件的验证流程:

手刃白菜之逆向某款第三方辅助插件-Eswlnk Blog
主要验证流程图

PS:逆向详细的过程已经录制了教程,想要观看的小伙伴可以到本站视频集锦观看:

本站视频集锦

获取信息CALL

手刃白菜之逆向某款第三方辅助插件-Eswlnk Blog
获取信息CALLh

这个CALL进去后会从 https://rt22226478.icoc.vc/nd.jsp?id=6&id=6 获取已经注册了的用户QQ,并且通过文本正则的方式获取BANINT和BANEND的中间文本,该CALL中有内存暗桩,必须jmp跳转后才能步过。

内存暗桩CALL

手刃白菜之逆向某款第三方辅助插件-Eswlnk Blog
内存暗桩call

这里有个jnz跳转,跟CALL进去后,就会来到内存暗桩出,并且也有个jnz跳转,改为jmp即可跳过分配内存错误。

手刃白菜之逆向某款第三方辅助插件-Eswlnk Blog
内存暗桩头部

过了这个内存暗桩CALL后,我们来到了插件的算法区域,由于我对这个反汇编和汇编的理解与认知还不够到位,所以我暂时也写出来注册机,只能定点爆破一下。

机器码获取CALL

下图就是该程序获取PC的机器码,并且推衍注册码的过程,实在技术不精,无法得知运算过程。

手刃白菜之逆向某款第三方辅助插件-Eswlnk Blog
手刃白菜之逆向某款第三方辅助插件-Eswlnk Blog
拼接机器码

接着有一个自动删除的暗桩,最初就是这里吓得我半死,不过自己单步跟踪过后,发现这个vbs的功能只是删除自身,并不会移动文件到哪里去。

释放vbs CALL

手刃白菜之逆向某款第三方辅助插件-Eswlnk Blog
释放vbs的头部

vbs的大致内我提取出来,就是下面的内容:

  Dim fso
  Set fso = CreateObject("Scripting.FileSystemObject")
  Wscript.Sleep(1000)
  fso.DeleteFile("C:\Users\xxx\Desktop\助手插件\助手插件0.11.exe")
  fso.DeleteFile("C:\Users\xxx\Desktop\助手插件\tem.vbs")

既然这是一个关键call,那么我就有理由猜想会有调用该call的命令,所以我决定搜索call 00403E78这个命令,果不其然,在一个关键地方搜索到了这个call

主暗桩 CALL

跟着释放vbs的命令,我来到了检测OD的子程序中

手刃白菜之逆向某款第三方辅助插件-Eswlnk Blog

并且,这个地方调用了两次暗桩CALL,明显地表达了这个插件作者想要反OD的急切心情,这里我们可以直接头部retn或者将jnz命令改为jmp即可。

手刃白菜之逆向某款第三方辅助插件-Eswlnk Blog
检测OD

由于在获取信息时也会调用内存暗桩CALL,所以建议在内存call那里retn或者改jmp

注册验证 CALL

在解决所有的暗桩后,我成功运行了这个插件程序,并且找到了登录验证的call

手刃白菜之逆向某款第三方辅助插件-Eswlnk Blog
登录验证call

我们将je直接nop掉后,插件就会直接显示注册成功。如果你不想要这个注册成功的窗口,可以把下方的call也nop掉。

0x03 插件速度优化,实现脱机

我成功找到了获取信息的call,那么我们可以直接将获取信息CALL nop掉,这时会出现未知错误的提示框

手刃白菜之逆向某款第三方辅助插件-Eswlnk Blog
未知错误

我们将jnz指令改为jmp后就可以直接跳过未知错误,来到功能界面,并且不会产生额外网络连接,下方是我录制打开插件的实际效果,没有多余的验证。

手刃白菜之逆向某款第三方辅助插件-Eswlnk Blog

最后只剩下了两个本地写ini配置文件的功能,如果觉得不好,你可以将我打包的文件自己反汇编一遍,删除不必要的功能即可。

手刃白菜之逆向某款第三方辅助插件-Eswlnk Blog

0x04 分析拓展

在反汇编的文本中,发现了以下内容:异编工作室,百度后没有相关的内容,猜测可能是相应的易语言模块作者或者软件作者工作室的名称。

手刃白菜之逆向某款第三方辅助插件-Eswlnk Blog
文本内容

并且该作者所使用的的网络前端属于:凡科建站,后端没有实质上的校验功能。

手刃白菜之逆向某款第三方辅助插件-Eswlnk Blog
凡科建站

 KELEPAN.COM这个域名也出现在了反汇编文本中,当前这个域名正在出售中,经过百度查询,这个网站曾经可能是用于发布辅助软件等一系列工具,包含众多Flash页游。

本文相关插件下载:

植物大战僵尸ol辅助+内存补丁
下载
全部打包,内存补丁已经上传毒网,360无报毒
类型: rar 大小: 1.68 MB 提取码: upzk
本站默认网盘访问密码:1166
本站默认网盘访问密码:1166
pvz反汇编插件破解逆向
4
2
Eswlnk的头像
Eswlnk
一个有点倒霉的研究牲站长
赞赏
SecurityTrails SQL宣布:一种访问 SecurityTrails 数据的全新方式
上一篇
绕过某云网络验证思路分析
下一篇

评论 (2)

请登录以参与评论
现在登录
  • 的头像
    Eswink

    学习了

    4 年前 • 天朝国度 • Unknown Unknown • 回复
  • 的头像
    小伍同学

    内存补丁在主程序打开后拖放使用

    4 年前 • 182.150.*.* • Unknown Unknown • 回复

猜你喜欢

  • 今日热点:伪Clash软件下载陷阱曝光,附防范建议
  • 「攻防对抗」利用 fastjson 原生反序列化与动态代理突破安全限制
  • 「插件分享」WP Migrate DB Pro | WordPress数据一键迁移工具
  • 「攻防对抗」从上传漏洞到Getshell | 一次完整的渗透过程
  • 「日志记录」从零起步揭开路由器漏洞挖掘的面纱
Eswlnk的头像

Eswlnk

一个有点倒霉的研究牲站长
1108
文章
319
评论
679
获赞

随便看看

国际版剪映 | 无VIP限制的自由素材使用体验
2023-09-24 11:19:37
「攻防对抗」HOOK微信获取聊天消息
2022-08-20 16:15:22
Linux与Rootkit的相爱相杀
2022-04-22 10:47:32

文章目录

专题展示

WordPress53

工程实践37

热门标签

360 AI API CDN java linux Nginx PDF PHP python SEO Windows WordPress 云服务器 云服务器知识 代码 免费 安全 安卓 工具 开发日志 微信 微软 手机 插件 攻防 攻防对抗 教程 日志 渗透分析 源码 漏洞 电脑 破解 系统 编程 网站优化 网络 网络安全 脚本 苹果 谷歌 软件 运维 逆向
  • 首页
  • 知识库
  • 地图
Copyright © 2023-2025 Eswlnk Blog. Designed by XiaoWu.
本站CDN由 壹盾安全 提供高防CDN安全防护服务
蜀ICP备20002650号-10
页面生成用时 0.863 秒   |  SQL查询 40 次
本站勉强运行:
友情链接: Eswlnk Blog 网站渗透 倦意博客 特资啦!个人资源分享站 祭夜博客 iBAAO壹宝头条
  • WordPress142
  • 网络安全64
  • 漏洞52
  • 软件52
  • 安全48
现在登录
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈