Eswlnk Blog Eswlnk Blog
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈
  • 注册
  • 登录
首页 › 攻防对抗 › 绕过某云网络验证思路分析

绕过某云网络验证思路分析

Eswlnk的头像
Eswlnk
2021-09-16 1:29:22
绕过某云网络验证思路分析-Eswlnk Blog
智能摘要 AI
本文对一款云端加密系统的测试软件进行了详细分析。首先,作者上传了一个未加壳的EXE文件,并通过动态调试工具OllyDbg对其进行解密分析。结果显示,加密后的文件体积显著增加,且采用类似VMP3.X的虚拟引擎技术。接着,作者通过调试确认了验证机制的存在,并发现其主要依赖于登录验证,而无需后续的心跳验证。通过单步跟踪和分析,作者确定了验证的关键CALL函数及其返回的JSON数据结构,揭示了验证流程和可能的绕过方法。最后,作者指出该验证存在一定的漏洞,并提出了改进建议。

经过该云网络验证客服允许的情况下,我们注册并购买了测试软件位,并将一个未加壳的exe可执行文件上传到了云端加密系统,接下来我对该验证的免费加密系统进行了简单的分析。

绕过某云网络验证思路分析-Eswlnk Blog

0x00 文件分析

加密类型

从该云端系统下载加密完毕后的程序后,发现文件的体积明显增大7倍左右。从官网的介绍上来看,虚拟引擎应该借鉴了VMP3.X,因为我的调试环境中,3.X以下的可以直接过滤掉。

绕过某云网络验证思路分析-Eswlnk Blog
代码保护比较

PE信息

通过Exeinfo PE文件可以很清楚地看到该加密后程序的PE信息:

绕过某云网络验证思路分析-Eswlnk Blog
文件PE信息
绕过某云网络验证思路分析-Eswlnk Blog
区段信息

经过加密后,区段基本处于不可读阶段,所以我这里还是决定选择了ollydbg动态调试,希望能够通过运行查看是否能够解密.text和.data区段

0x01 猜想验证方式

由于该验证使用了VMP,并且对于VM虚拟机和debugger都有检测,这让我想起了以前分析过的一款倒闭的验证:

当时这款验证也是使用了VMP,不过验证的地址是固定的,特征保持不变,并且在一般的验证上存在逻辑问题,可以在某Call处将eax直接置1,即可跳过无条件跳过验证,并且释放源文件。

我猜测此次验证所使用的方法也是大同小异,不过特征可能不会不同。

绕过某云网络验证思路分析-Eswlnk Blog
劣质分析图

0x02 动态调试

配置好OD后,运行该验证,成功解码基址00400000,并且得到了解码后文件的完整数据段,由此成功证实了我上面的猜想,这种一键加验证的相当于就是套了个验证壳,只要过掉登录验证后,就不会有其他心跳验证。

绕过某云网络验证思路分析-Eswlnk Blog
00401000汇编代码

寻找验证CALL

对于这种自写验证壳的验证弹窗,通常不会调用MessageBox,而是自写一个信息框提示窗口,常用bp指令为 bp CreateWindowExW 或 bp CreateWindowExA,通过在这两个地址下断点,在单步回到验证。

单步来到验证壳段后,尝试搜索Unicode和ASCII关键字符,结果如下:

绕过某云网络验证思路分析-Eswlnk Blog
中文字符

从这里可以得知,该验证是由易语言(EasyLanguage)编写,并且使用VMP引擎变异虚拟加密。

在CreateWindowExW断点后,我们点击登陆按钮,成功断下,并且进行单步跟踪,并且在RETN处断点跳转,最终跟踪到了验证部分:

绕过某云网络验证思路分析-Eswlnk Blog
验证部分

为了验证猜想正确,我们在该头部断点,并且重新点击登陆,结果成功断下,我们再次进行单步跟踪,查看解码后的数据结果。

单步跟踪后,可以发现程序获取了本机的内网ip和网关:

绕过某云网络验证思路分析-Eswlnk Blog

在一个关键偏移CALL,出现了延迟,并且返回了登录的明文状态码,可以很明确地得知该CALL为验证登录,寄存器和数据地址中也可以很明确地看到返回的json内容:

绕过某云网络验证思路分析-Eswlnk Blog
Json的相应相应内容

所以这里又给出了一种方法:通过截取数据包,修改返回的JSON相应内容,达到登录效果

JSON内容

code状态码
msg提示信息
count计次
data附加数据
JSON参数

判断状态

通过对JSON内容的解析,程序获取到各个JSON参数所对应的值,并且做出判断,判断寄存器eax是否为0,不为0则跳,为了通过验证我们手动置零或者nop该指令:

绕过某云网络验证思路分析-Eswlnk Blog
验证思路

这里通过判断寄存器eax是否为0可以看出,其实是code对应的值,所以可以通过修改内存中code的值达到通过验证的目的,从而证明截包修改返回数据登录的可行性。

0x03 验证成功

由于内存随机分配,所以无法定位到地址,该验证也仅为1.0版本,目前已将小建议发送给了验证的作者,希望能够对验证进行加固修复,下图为内存补丁后的情况:

绕过某云网络验证思路分析-Eswlnk Blog
本站默认网盘访问密码:1166
本站默认网盘访问密码:1166
JSONOD反汇编逆向
2
0
Eswlnk的头像
Eswlnk
一个有点倒霉的研究牲站长
赞赏
手刃白菜之逆向某款第三方辅助插件
上一篇
浅谈VMware环境去虚拟化
下一篇

评论 (0)

请登录以参与评论
现在登录
    发表评论

猜你喜欢

  • 今日热点:伪Clash软件下载陷阱曝光,附防范建议
  • 「攻防对抗」利用 fastjson 原生反序列化与动态代理突破安全限制
  • 「攻防对抗」从上传漏洞到Getshell | 一次完整的渗透过程
  • 「日志记录」从零起步揭开路由器漏洞挖掘的面纱
  • 「攻防对抗」NSmartProxy流量特征的真实表现与应用
Eswlnk的头像

Eswlnk

一个有点倒霉的研究牲站长
1108
文章
319
评论
679
获赞

随便看看

认知Cloudflare安全性以及如何正确配置WAF
2022-07-11 15:53:23
「高危漏洞」宝塔面板 Nginx 挂马事件剖析以及相关的补救措施
2022-12-09 16:29:59
AtomLdr | 具有高级规避功能的 DLL 加载器
2023-06-10 12:33:52

文章目录

专题展示

WordPress53

工程实践37

热门标签

360 AI API CDN java linux Nginx PDF PHP python SEO Windows WordPress 云服务器 云服务器知识 代码 免费 安全 安卓 工具 开发日志 微信 微软 手机 插件 攻防 攻防对抗 教程 日志 渗透分析 源码 漏洞 电脑 破解 系统 编程 网站优化 网络 网络安全 脚本 苹果 谷歌 软件 运维 逆向
  • 首页
  • 知识库
  • 地图
Copyright © 2023-2025 Eswlnk Blog. Designed by XiaoWu.
本站CDN由 壹盾安全 提供高防CDN安全防护服务
蜀ICP备20002650号-10
页面生成用时 0.584 秒   |  SQL查询 38 次
本站勉强运行:
友情链接: Eswlnk Blog 网站渗透 倦意博客 特资啦!个人资源分享站 祭夜博客 iBAAO壹宝头条
  • WordPress142
  • 网络安全64
  • 漏洞52
  • 软件52
  • 安全48
现在登录
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈