STM32反汇编实战破解开机验证码

2019-08-14 02:32发布

想仿制别人的产品但是作者只提供HEX文件, 并且有产品唯一身份标识的验证码,每换一片STM32就要跟原作者要验证码,原作者比较忙所以要验证码很不方便。 于是研究一下能不能破解一下。上一帖贴了IDA的基本用法,我是新手第一次搞破解, 我是小学学历不懂英文和C语言。。
这次破解全靠运气。
IDA的基本用法就不说了,直接切入分析。

 


既然程序用产品唯一身份标识那我们就从他开刀




打开IDA反汇编代码然后搜索0x1FFFF 然后看到0x8002950里面有,而且这个函数运算很繁琐可以确定这个就是主要目标


由于这个函数用了大了运算静态调试不容易,所以把我的最小系统板焊上了1602液晶跟键盘,按照他说的方法输入试用码成功后居然会在屏幕上显示Zero check...
这个英文是什么意思我不懂因为我不会英文, 但是我知道成功后会显示他,程序自己出卖了自己。  由于IDA反汇编ASCII有不准确的时候我们看十六进制代码搜索找Zero check...



然后到这个存放ASCII的数据区把原来不正确的反汇编按A键转换成ASCII



原来是sub_80012D8调用了他说明判断验证码在他前面



看他前面sub_80011C2   sub_8001280 sub_80011C2 这三个都不是,说明还是在sub_80012D8前面




原来不是死机是在0x8002B80死循环,找到0x8002B80

他左边的loc_8002A5C: 有POP正常返回说明他是正确的在往上找,找到loc_8002B58: 动态调试一下,在这里设个断点 ,随便输入一个数按键确认,调试后得知原来R10是计算后的 R7是我们输入的验证码


把bne loc_8002b6c改成 beq loc_8002b6c  改完以后结果就会时输入正确验证码死循环,输入错误验证码正常使用 。


把  06 D1 改成 04 D0 就可以了,06 D1 是BNE   , 04 D0 是BEQ



友情提示: 此问题已得到解决,问题已经关闭,关闭后问题禁止继续编辑,回答。
16条回答
yjmwxwx
2019-08-15 05:32
BL 跳转计算
比如向前跳转 比如上边的fdf7 49fe 这样写不注意高地位容易弄混。 
计算要算这个f7fd fe49 , 取高三位7FD 和低三位e49
7fd左移12位 =   7fd000     e49左移1位 = 1c92

7fd000 | 1C92 = 7fdc92 

7fdc92 - 1 = 7fdc91 
然后取反 =  236e

BL语句所在的地址- 236e + 4 = 要跳转的地址

0x8002b7a - 0x236e + 4 = 0x8000810 

注意这是往前跳转,往后跳转计算不一样

一周热门 更多>