[Wargame][IDA][Python][ASM][CE]交大Wargame01,用Python寫出序號機演算法(下集)

這篇接續著上一集:[Wargame][IDA][CE][OD][ASM]交大Wargame01,手拆題解

呃,本來想說其實解出來答案就好了
不過後來看木棍有發JavaScript的這支CrackMe的Keygen序號演算法(點此)
所以就乾脆順便筆記一下該怎麼拆出這支程式的序列演算法好了XD

首先,上一集中(?)我們有教過IDA+CE+OD的combo怎麼用的
這邊直接用到IDA內建其實也有靜態文字搜索功能,很快就能找到CRACKED字串
在這條地址上單擊進入該文字變數地址、很快就能透過引用鍵結找回上集我們用OD翻出來的判斷核心點

那麼上集中我們提到,dword_45B844內存中這個位置會保存著序列答案
那我們這次焦點就放在用IDA去分析它的演算法是怎麼計算出這個dword變數的值
滑鼠對著dword_45B844單擊,可以看這條內存的引用鍵結
可以很快地看到這個答案的引用鍵結只有兩條道路
上面那條路0x458760是序號機演算法時寫入的,下面那條路0x458800就是核心判斷點判斷的了,單擊sub_458760做跟蹤

很快的可以用IDA跟蹤到這個頁面上看到這個CrackMe的核心演算法在這裡了
那接下來就是分析它的序號機演算法是怎麼算序號的:
首先我注意到了dword_45B844答案保存點所有被寫入的過程就這些而已,那我們目光放在這段,從20行到33行就是所有的序號機演算過程

在第二十行上0x45B844答案變數被清空,接著v3被賦予sub_403A64(dword_45B840)
咦?看不懂v3的值是什麼嗎?好的那麼我們開Cheat Engine下斷點在呼叫sub_403A64的這個點上看看它在幹嘛吧 :)
下斷點在Offset = 0x587A8上,當call被呼叫時,可以看到傳入edi就是0x45B840,不過它上面用了mov eax,[edi](以值傳遞)
那會看到函數呼叫結果返回值(eax)為1。(這是當我設置Name = a的時候)
這時候我們可以嘗試把Name設置為題目的:“HelloWorld”看看
當Name設置為HelloWorld時回傳值為0x0A(10),這時我們可以知道原來sub_403A64函數用於計算該文字的長度有幾個字(也就是strlen啦)

不過你可能會問說你用IDA看sub_403A64的結果會是:
可以看到這個計算文字長度的函數長這樣,它是怎麼計算的呢?這跟string結構體有點關係,不過如果你想用CE手動找出文字長短可以這樣做:
原理就是文字基址的0x0045B840取value這邊會指向一個指標,
它的前一個變數(Offset = -4)會保存文字的長度

接下來我們就可以理解成這樣囉
到這邊我們很快就能發現其實22行~32行其實就在做一個for迴圈,逐字把每個字的ascii讀入並且乘上8,到34行這,是最後才把strlen也乘上8加上去dword_45B844的變數值

到35行,對整個答案再去做乘4的動作。
所以最後我們可以把整個逆向後的演算法用Python寫出來:

input_str = "HelloWorld"
record_count = 0

for current in range(0, len(input_str)) :
    record_count += (ord(input_str[current]))* 8

record_count += len(input_str)* 8
record_count = record_count * 4
print(record_count)

測試一下Python我們自幹的Keygen解出來的序列正不正確:
或者你不想照IDA逆出來的寫法,也可以改寫如下:

s = "HelloWorld"
print((len(s) + sum(ord(s[i]) for i in range(len(s))))* 32)

留言

這個網誌中的熱門文章

[C#] Lambda花式應用噁爛寫法(跨UI委派秒幹、多線程處理...etc)

[Black Asia Arsenal] puzzCode: 專注開發後門的編譯器, 自帶反逆向、對抗病毒特徵碼定位技術

[Windows] 逆向工程 C++ 中入口函數參數 main(argc, argv) 與如何正確的進行參數劫持