zoukankan      html  css  js  c++  java
  • 用dnSpy破解某旅游系统5.2版。

    某系统是网上最常见也是目前最好用的旅游站系统之一,5.1版本之前采用的maxtocode加壳后可以用de4dot反混淆后破解。5.1版本以后用de4dot无法脱壳。

    本文仅限学习和讨论,请勿做侵权使用。

    在这里说一种不脱壳破解的办法,我们分析早期版本的授权验证方式,以5.0为例,我们看下install的验证方法:

    if (!flag || step2.smethod_0(this.key, lower))
                            {
                                //此处为安装代码,省略...
                                this.Response.Redirect("step3.aspx");
                            }
                            else
                            {
                                this.ClientScript.RegisterStartupScript(this.GetType(), "", "<script language='javascript'>alert('注册码错误!');</script>");
                            }
    

      

     public static bool smethod_0(string string_0, string string_1)
            {
                string str = "髆@b驖b~!蘯鸛0&饕)";
                return ((string_0.Equals(Utils.MD5(string.Concat("ωāр", string_1, str), 32).ToLower()) || string_0.Equals(Utils.MD5(string.Concat(string_1, str), 32).ToLower()) ? true : false) ? true : false);
            }
    

    可以看出使用了一个Key和域名MD5以后生成序列号进行验证。所以只要找到Key就可以算出序列号。

    在不脱壳的前提下,如何找到这个Key?

    我们再分析TourEx.Pages.Dll 找到 BasePage

    private static void old_acctor_mc()
    {
        __ENCList = new List<WeakReference>();
        LineOrderLock = RuntimeHelpers.GetObjectValue(new object());
        OrderLock = RuntimeHelpers.GetObjectValue(new object());
        WriteLock = RuntimeHelpers.GetObjectValue(new object());
        checkkey = "髆@b驖b~!蘯鸛0&饕)";
        includeWap = false;
    }
    

    当然这是分析旧版本脱壳后的代码,如果没有脱壳,就通过反射调用BasePage后输出checkkey,就可以得到。

    然后,我们悲催的发现5.1以后checkkey不见了,写在了方法内部,这样是没法通过反射读出来的。

    到这里,我们不得不介绍下dnSpy这款神器,这款神器是de4dot的作者开发,可以动态调试.net的EXE,非常强大。

    我们先分析BasePage中的验证方法:

    // TourEx.Pages.BasePage
    // Token: 0x0600005B RID: 91 RVA: 0x00007684 File Offset: 0x00005884
    public static bool smethod_0()
    {
    	bool result;
    	if (HttpContext.Current.Server.MapPath(HttpContext.Current.Request.Url.AbsolutePath).IndexOf("wap") != -1)
    	{
    		if (!(result = (Operators.CompareString(BaseConfig.WebKey, TourEx.Common.Utils.MD5("ωāр" + BaseConfig.WebDomain + BasePage.checkkey, 32).ToLower(), false) != 0)))
    		{
    			BasePage.includeWap = true;
    		}
    	}
    	else if (result = (Operators.CompareString(BaseConfig.WebKey, TourEx.Common.Utils.MD5("ωāр" + BaseConfig.WebDomain + BasePage.checkkey, 32).ToLower(), false) != 0))
    	{
    		result = (Operators.CompareString(BaseConfig.WebKey, TourEx.Common.Utils.MD5(BaseConfig.WebDomain + BasePage.checkkey, 32).ToLower(), false) != 0);
    	}
    	else
    	{
    		BasePage.includeWap = true;
    	}
    	return result;
    }
    

    这个方法返回了验证结果和includeWap,我尝试用dnSpy写了IL代码

    发现保存的时候失败了。


    既然我们找对了地方,那就可以想别的办法,dnSpy有个很牛X的HEX编辑功能,可以找到方法对应的十六进制代码

    用旧的版本修改IL代码,找到相关的十六进制分复制过来保存后,发现代码成功修改了!

    
    

    测试成功打开网页,破解完成。
    这个只是一个思路了,破解之道在于坚持不泄,找到洞洞,然后注入精华代码。。嗯,就是这么回事了~看起来是不是自然万物是不是都一样的道理?扯远了。。
  • 相关阅读:
    pch”预编译头文件来自编译器的其他版本,或者预编译头为 C++ 而在 C 中使用它(或相反) and vs找不到路径
    VC++获得当前系统时间的几种方案
    无法解析的外部符号 __imp____glutInitWithExit@12,该符号在函数 _glutInit_ATEXIT_HACK@8 中被引用
    error C2381: “exit” : 重定义
    vs2019 link glaux.lib 无法解析的外部符号,是缺少一个Lib
    操作系统算法整理+汇总
    vs2019配置glm包
    第二题 既约分数
    死磕Spring之IoC篇
    精尽Spring Boot源码分析
  • 原文地址:https://www.cnblogs.com/gsyifan/p/tourex_Crack.html
Copyright © 2011-2022 走看看