想仿制别人的产品但是作者只提供HEX文件,
并且有产品唯一身份标识的验证码,每换一片STM32就要跟原作者要验证码,原作者比较忙所以要验证码很不方便。
于是研究一下能不能破解一下。上一帖贴了IDA的基本用法,我是新手第一次搞破解, 我是小学学历不懂英文和C语言。。
这次破解全靠运气。
IDA的基本用法就不说了,直接切入分析。
既然程序用产品唯一身份标识那我们就从他开刀
打开IDA反汇编代码然后搜索0x1FFFF 然后看到0x8002950里面有,而且这个函数运算很繁琐可以确定这个就是主要目标

由于这个函数用了大了运算静态调试不容易,所以把我的最小系统板焊上了1602液晶跟键盘,按照他说的方法输入试用码成功后居然会在屏幕上显示Zero check...
这个英文是什么意思我不懂因为我不会英文, 但是我知道成功后会显示他,程序自己出卖了自己。 由于IDA反汇编ASCII有不准确的时候我们看十六进制代码搜索找Zero check...

然后到这个存放ASCII的数据区把原来不正确的反汇编按A键转换成ASCII
原来是sub_80012D8调用了他说明判断验证码在他前面
看他前面sub_80011C2 sub_8001280 sub_80011C2 这三个都不是,说明还是在sub_80012D8前面

原来不是死机是在0x8002B80死循环,找到0x8002B80

他左边的loc_8002A5C: 有POP正常返回说明他是正确的在往上找,找到loc_8002B58: 动态调试一下,在这里设个断点 ,随便输入一个数按键确认,调试后得知原来R10是计算后的 R7是我们输入的验证码

把bne loc_8002b6c改成 beq loc_8002b6c 改完以后结果就会时输入正确验证码死循环,输入错误验证码正常使用 。

把 06 D1 改成 04 D0 就可以了,06 D1 是BNE , 04 D0 是BEQ

---------------------------------
看来验证码这东西,只能防君子防不了小人呀
像那些大公司的软件产品,网上都有各种破解
可想而知,能加密就能解密,就看解密的成本高低了
破解别人的东西不好 呵
比如向前跳转 比如上边的fdf7 49fe 这样写不注意高地位容易弄混。
计算要算这个f7fd fe49 , 取高三位7FD 和低三位e49
7fd左移12位 = 7fd000 e49左移1位 = 1c92
7fd000 | 1C92 = 7fdc92
7fdc92 - 1 = 7fdc91
然后取反 = 236e
BL语句所在的地址- 236e + 4 = 要跳转的地址
0x8002b7a - 0x236e + 4 = 0x8000810
注意这是往前跳转,往后跳转计算不一样
一周热门 更多>