zoukankan      html  css  js  c++  java
  • 破文 OD常用断点

    先转一些好文章吧.

    常用断点(OD中)

    拦截窗口:
    bp CreateWindow 创建窗口
    bp CreateWindowEx(A) 创建窗口
    bp ShowWindow 显示窗口
    bp UpdateWindow 更新窗口
    bp GetWindowText(A) 获取窗口文本

    拦截消息框:
    bp MessageBox(A) 创建消息框
    bp MessageBoxExA 创建消息框
    bp MessageBoxIndirect(A) 创建定制消息框
    bp IsDialogMessageW

    拦截警告声:
    bp MessageBeep 发出系统警告声(如果没有声卡就直接驱动系统喇叭发声)

    拦截对话框:
    bp DialogBox 创建模态对话框
    bp DialogBoxParam(A) 创建模态对话框
    bp DialogBoxIndirect 创建模态对话框
    bp DialogBoxIndirectParam(A) 创建模态对话框
    bp CreateDialog 创建非模态对话框
    bp CreateDialogParam(A) 创建非模态对话框
    bp CreateDialogIndirect 创建非模态对话框
    bp CreateDialogIndirectParam(A) 创建非模态对话框
    bp GetDlgItemText(A) 获取对话框文本 作用是得指定输入框输入字符串
    bp GetDlgItemInt 获取对话框整数值

    拦截剪贴板:
    bp GetClipboardData 获取剪贴板数据

    拦截注册表:
    bp RegOpenKey(A) 打开子健
    bp RegOpenKeyEx 打开子健
    bp RegQueryValue(A) 查找子健
    bp RegQueryValueEx 查找子健
    bp RegSetValue(A) 设置子健
    bp RegSetValueEx(A) 设置子健

    功能限制拦截断点:
    bp EnableMenuItem 禁止或允许菜单项
    bp EnableWindow 禁止或允许窗口

    拦截时间:
    bp GetLocalTime 获取本地时间
    bp GetSystemTime 获取系统时间
    bp GetFileTime 获取文件时间
    bp GetTickCount 获得自系统成功启动以来所经历的毫秒数
    bp GetCurrentTime 获取当前时间(16位)
    bp SetTimer 创建定时器
    bp TimerProc 定时器超时回调函数
    GetDlgItemInt 得指定输入框整数值
    GetDlgItemText 得指定输入框输入字符串
    GetDlgItemTextA 得指定输入框输入字符串

    拦截文件:
    bp CreateFileA 创建或打开文件 (32位)
    bp OpenFile 打开文件 (32位)
    bp ReadFile 读文件 (32位)
    bp WriteFile 写文件 (32位)
    GetModuleFileNameA
    GetFileSize
    Setfilepointer
    fileopen
    FindFirstFileA
    ReadFile

    拦截驱动器:
    bp GetDriveTypeA 获取磁盘驱动器类型
    bp GetLogicalDrives 获取逻辑驱动器符号
    bp GetLogicalDriveStringsA 获取当前所有逻辑驱动器的根驱动器路径

    ★★VB程序专用断点★★

    文件长度:RtcFileLen
    bp __vbaFreeStr 对付VB程序重启验证
    bp __vbaStrCmp 比较字符串是否相等
    bp __vbaStrComp 比较字符串是否相等
    bp __vbaVarTstNe 比较变量是否不相等
    bp __vbaVarTstEq 比较变量是否相等
    bp __vbaStrCopy 复制字符串
    bp __vbaStrMove 移动字符串
    bp MultiByteToWideChar ANSI字符串转换成Unicode字符串
    bp WideCharToMultiByte Unicode字符串转换成ANSI字符串

    =============== ================

    密码常用中断
    Hmemcpy (win9x专用)
    GetDlgItemTextA
    GetDlgItemInt
    vb:
    getvolumeinformationa  

    vbastrcomp (trw)
    Bpx __vbaStrComp (记得是两个 '_')
    MSVBVM60!_vbastrcomp|sofice
    MSVBVM50! | 

    VBAI4STR 

    Ctrl+D
    bpx msvbvm60!__vbastrcomp do "d *(esp+0c)"(softice)
    按几次F5出册码出来了。
    bpx regqueryvalueexa do "d esp->8"(trw) 

    vbaVarTstEq 判断是否注册的函数
    (0042932F 66898580FEFFFF mov word ptr [ebp+FFFFFE80], ax
    改为0042932F 66898580FEFFFF mov word ptr [ebp+FFFFFE80], bx)

    时间常用中断
    GetSystemTime
    GetLocalTime
    GetTickCount
    vb:
    rtcGetPresentDate //取得当前日期 

    杀窗常用中断
    Lockmytask (win9x专用)
    bp ExitProcess 退出进程
    DestroyWindow
    mouse_event (鼠标中断)
    postquitmessage (Cracking足彩xp,很有用^_^)
    vb:
    _rtcMsgBox 

    ini文件内容常用中断
    GetPrivateProfileStringA
    GetPrivateProfileProfileInt 

    key文件:
    getprivateprofileint
    ReadFile
    CreateFileA 

    注册表常用中断
    RegQueryvalueA
    RegQueryvalueExA 

    狗加密中断
    BPIO -h 278 R
    BPIO -h 378 R  

    其它常用函数断点
    CreateFileA (读狗驱动程序),
    DeviceIOControl,
    FreeEnvironmentStringsA (对付HASP非常有效).
    Prestochangoselector (16-bit HASP's), '7242' 查找字符串 (对付圣天诺).具体含义参考下面的范例。 

    光盘破解中断
    16:
    getvolumeinformation
    getdrivetype
    int 2fh (dos)
    32:
    GetDriveTypeA
    GetFullPathNameA
    GetWindowsDirectoryA 

    读磁盘中断
    GETLASTERROR 返回扩充出错代码  

    限制中断
    EnableMenuItem 允许、禁止或变灰指定的菜单条目
    EnableWindow 允许或禁止鼠标和键盘控制指定窗口和条目(禁止时菜单变灰)  

    不知道软盘中断是什么了?还有其它特殊中断,不知道其他朋友可否说一下了?
    如ockmytask and mouse_event,这些就不是api32函数?
    win9x 与 win2k进行破解,以上中断有部分已经不能用了?
    不知道在win2k上,以上常用中断函数是什么了?
    也就是问密码、时间、窗口、ini、key、注册表、加密狗、光盘、软盘、限制等!
    了解常用的中断,对破解分析可以做到事半功倍!
    请大家说一下!还有如何破解了某个软件时,一重启就打回原形?
    不知道下什么中断了?可以分为三种情况:
    1.比较可能在注册表中
    2.比较在特殊文件(*.key *.ini *.dat等)
    3.比较在程序中,没有任何错误提示或者反译也找不到明显字符(这个就是我想问的) 

    还有一个是最难的,就是去掉水印!
    也可以三种情况:
    A.水印是位图文件(bitblt,creatBITMAP等位图函数)
    B.水印是明显字符(反译分析)
    C.水印不是明显字符(如:This a demo!它只是显示在另一个制作文件上,可是*.htm *.exe等)
    C.才是最难搞,也是很多人想知道的!包括我在内。不知道高手们有何提示了? 

    广告条:
    可以分两种情况:
    A.从创建窗口进手,可以用到movewindow或者其它窗口函数!
    B.从位图进手,也可以用到bitblt或者其它位图函数!
    最后可以借助一些现有工具(如:api27,vwindset,freespy之类的工具) 

    那要看是在哪作的标记,通常是在注册表中留下信息!
    在softice中就要用bpx regqueryvalueexa do "d esp->8"来中断看看,
    在trw中要用bpx regqueryvalueexa do "d*(esp+8)"来中断看看。
    还有的是在本目录下留下注册信息,常见的有.dat .ini .dll等等,
    我是用bpx readfile来中断的,还有的是在windows目录下留下注册信息。
    你可以借助专用的工具帮助你查看,入filemon等!  

    vb: 

    1、__vbaVarTstNe //比较两个变量是否不相等
    2、rtcR8ValFromBstr //把字符串转换成浮点数
    3、rtcMsgBox 显示一信息对话框
    4、rtcBeep //让扬声器叫唤
    5、rtcGetPresentDate //取得当前日期  

    针对字串:
    __vbaStrComp
    __vbaStrCmp
    __vbaStrCompVar
    __vbaStrLike
    __vbaStrTextComp
    __vbaStrTextLike
    针对变量:
    __vbaVarCompEq
    __vbaVarCompLe
    __vbaVarCompLt
    __vbaVarCompGe
    __vbaVarCompGt
    __vbaVarCompNe

    VB的指针:
    THROW  

    VB DLL还调用了oleauto32.dll中的部分函数。oleauto32.dll是个通用的proxy/stub DLL,其每个函数的原型在<oleauto.h>中定义,并在MSDN中有详细描述。这也有助于理解VB DLL中的函数的作用。  

    举例:  

    LEA EAX, [EBP-58]
    PUSH EAX
    CALL [MSVBVM60!__vbaI4Var]  

    执行call之前敲dd eax+8,得到的值为3;
    执行完call之后,eax = 3
    从而可知__vbaI4Var的作用是将一个VARIANT转换为I4(即一个长整数)。 

    __vbaVarTstNe似乎是用来进行自校验的,正常情况下返回值为0。
    已知适用的软件有:网络三国智能机器人、音乐贺卡厂。当这两个软件被脱壳后都回出错,网络三国智能机器人会产生非法*作,而音乐贺卡厂会告诉你是非法拷贝,通过修改__vbaVarTstNe的返回值都可让它们正常运行。
    所以当您遇到一个VB软件,脱壳后无法正常运行,而又找不出其它问题时,可试试拦截这个函数,说不定会有用哦。8-) 

    API不太知道,也许可以通过BIOS在98平台上读写扇区,不过在2000/NT下可以通过内黑ATAPI,HAL写扇区
    machoman[CCG]
    bpx WRITE_PORT_BUFFER_USHORT
    NT/2000下这个断点,当edx=1f0h,时,可以看见EDI地址内数据为扇区位置数据,必须先 在winice.dat 中装入hal.sys 详细内容看ATAPI手册  

    第一篇文章转完了,不过这篇文章遍地都在转,不知道谁写的,不过还是感谢作者一下.

  • 相关阅读:
    python 3.x报错:No module named 'cookielib'或No module named 'urllib2'
    Xshell实现Windows和使用跳板机跳转的远程Linux互传文件
    Linux scp常用命令
    正则表达式
    [NBUT 1458 Teemo]区间第k大问题,划分树
    [hdu5416 CRB and Tree]树上路径异或和,dfs
    [vijos P1008 篝火晚会]置换
    [hdu5411 CRB and Puzzle]DP,矩阵快速幂
    [hdu4713 Permutation]DP
    [hdu4710 Balls Rearrangement]分段统计
  • 原文地址:https://www.cnblogs.com/huangjacky/p/1625910.html
Copyright © 2011-2022 走看看