首页
社区
课程
招聘
[原创]Visual Assist 10.8.2029.0破解分析
发表于: 2015-1-4 23:59 33089

[原创]Visual Assist 10.8.2029.0破解分析

2015-1-4 23:59
33089
收藏
免费 3
支持
分享
最新回复 (46)
雪    币: 1788
活跃值: (4907)
能力值: ( LV5,RANK:69 )
在线值:
发帖
回帖
粉丝
26
精华啊123
2015-2-6 12:55
0
雪    币: 196
活跃值: (50)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
27
10.8.2029.0

你睁大眼睛看看是不是你找的位置?

上传的附件:
2015-2-6 13:09
0
雪    币: 196
活跃值: (50)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
28
#include <string>
#include <iostream>
#include <Windows.h>
#include <stdio.h>

void CompBuffer(int pos, unsigned char* buf1, unsigned char* buf2, int len)
{
        for (int i = 0; i < len; i++) {
                if (buf1[i] != buf2[i]) {
                        printf("pos = 0x%x, 0x%02x > 0x%02x\n", pos + i, buf1[i], buf2[i]);
                }
        }
}

int main()
{
        FILE* file1 = fopen("VA_X.dll.bak", "rb");
        FILE* file2 = fopen("VA_X.dll", "rb");

        unsigned char buf1[1024];
        unsigned char buf2[1024];
        int ret = 0;
        while(!feof(file1)) {
                int pos = ftell(file2);
                ret = fread(buf1, 1, 1024, file1);
                ret = fread(buf2, 1, 1024, file2);
                CompBuffer(pos, buf1, buf2, ret);
        }

        printf("\nEnd File\n");
}
2015-2-6 13:10
0
雪    币: 196
活跃值: (50)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
29
源代码见28楼

cmp log.

pos = 0x1473c7, 0x89 > 0xe9
pos = 0x1473c8, 0x45 > 0x34
pos = 0x1473c9, 0xe4 > 0x6c
pos = 0x1473ca, 0x83 > 0x0a
pos = 0x1473cb, 0x7d > 0x00
pos = 0x1473cc, 0xe4 > 0x90
pos = 0x1473cd, 0x00 > 0x90
pos = 0x1e2000, 0x00 > 0x60
pos = 0x1e2001, 0x00 > 0x9c
pos = 0x1e2002, 0x00 > 0x8b
pos = 0x1e2003, 0x00 > 0x4c
pos = 0x1e2004, 0x00 > 0x24
pos = 0x1e2005, 0x00 > 0x24
pos = 0x1e2006, 0x00 > 0x81
pos = 0x1e2007, 0x00 > 0x39
pos = 0x1e2008, 0x00 > 0x4f
pos = 0x1e2009, 0x00 > 0x75
pos = 0x1e200a, 0x00 > 0x74
pos = 0x1e200b, 0x00 > 0x70
pos = 0x1e200c, 0x00 > 0x75
pos = 0x1e200d, 0x00 > 0x1a
pos = 0x1e200e, 0x00 > 0x81
pos = 0x1e200f, 0x00 > 0x79
pos = 0x1e2010, 0x00 > 0x04
pos = 0x1e2011, 0x00 > 0x75
pos = 0x1e2012, 0x00 > 0x74
pos = 0x1e2013, 0x00 > 0x44
pos = 0x1e2014, 0x00 > 0x65
pos = 0x1e2015, 0x00 > 0x75
pos = 0x1e2016, 0x00 > 0x11
pos = 0x1e2017, 0x00 > 0x81
pos = 0x1e2018, 0x00 > 0x79
pos = 0x1e2019, 0x00 > 0x08
pos = 0x1e201a, 0x00 > 0x62
pos = 0x1e201b, 0x00 > 0x75
pos = 0x1e201c, 0x00 > 0x67
pos = 0x1e201d, 0x00 > 0x53
pos = 0x1e201e, 0x00 > 0x75
pos = 0x1e201f, 0x00 > 0x08
pos = 0x1e2020, 0x00 > 0xc7
pos = 0x1e2021, 0x00 > 0x44
pos = 0x1e2022, 0x00 > 0x24
pos = 0x1e2023, 0x00 > 0x20
pos = 0x1e2024, 0x00 > 0x58
pos = 0x1e2025, 0x00 > 0x40
pos = 0x1e2026, 0x00 > 0x6d
pos = 0x1e2027, 0x00 > 0x1f
pos = 0x1e2028, 0x00 > 0x81
pos = 0x1e2029, 0x00 > 0x39
pos = 0x1e202a, 0x00 > 0x56
pos = 0x1e202b, 0x00 > 0x69
pos = 0x1e202c, 0x00 > 0x72
pos = 0x1e202d, 0x00 > 0x74
pos = 0x1e202e, 0x00 > 0x75
pos = 0x1e202f, 0x00 > 0x1a
pos = 0x1e2030, 0x00 > 0x81
pos = 0x1e2031, 0x00 > 0x79
pos = 0x1e2032, 0x00 > 0x04
pos = 0x1e2033, 0x00 > 0x75
pos = 0x1e2034, 0x00 > 0x61
pos = 0x1e2035, 0x00 > 0x6c
pos = 0x1e2036, 0x00 > 0x50
pos = 0x1e2037, 0x00 > 0x75
pos = 0x1e2038, 0x00 > 0x11
pos = 0x1e2039, 0x00 > 0x81
pos = 0x1e203a, 0x00 > 0x79
pos = 0x1e203b, 0x00 > 0x08
pos = 0x1e203c, 0x00 > 0x72
pos = 0x1e203d, 0x00 > 0x6f
pos = 0x1e203e, 0x00 > 0x74
pos = 0x1e203f, 0x00 > 0x65
pos = 0x1e2040, 0x00 > 0x75
pos = 0x1e2041, 0x00 > 0x08
pos = 0x1e2042, 0x00 > 0xc7
pos = 0x1e2043, 0x00 > 0x44
pos = 0x1e2044, 0x00 > 0x24
pos = 0x1e2045, 0x00 > 0x20
pos = 0x1e2046, 0x00 > 0x8b
pos = 0x1e2047, 0x00 > 0x40
pos = 0x1e2048, 0x00 > 0x6d
pos = 0x1e2049, 0x00 > 0x1f
pos = 0x1e204a, 0x00 > 0x9d
pos = 0x1e204b, 0x00 > 0x61
pos = 0x1e204c, 0x00 > 0x89
pos = 0x1e204d, 0x00 > 0x45
pos = 0x1e204e, 0x00 > 0xe4
pos = 0x1e204f, 0x00 > 0x83
pos = 0x1e2050, 0x00 > 0x7d
pos = 0x1e2051, 0x00 > 0xe4
pos = 0x1e2053, 0x00 > 0xe9
pos = 0x1e2054, 0x00 > 0x74
pos = 0x1e2055, 0x00 > 0x93
pos = 0x1e2056, 0x00 > 0xf5
pos = 0x1e2057, 0x00 > 0xff
pos = 0x1e2058, 0x00 > 0x8b
pos = 0x1e2059, 0x00 > 0x04
pos = 0x1e205a, 0x00 > 0x24
pos = 0x1e205b, 0x00 > 0x81
pos = 0x1e205c, 0x00 > 0x78
pos = 0x1e205d, 0x00 > 0x1e
pos = 0x1e205e, 0x00 > 0x33
pos = 0x1e205f, 0x00 > 0x51
pos = 0x1e2060, 0x00 > 0x14
pos = 0x1e2061, 0x00 > 0x33
pos = 0x1e2062, 0x00 > 0x75
pos = 0x1e2063, 0x00 > 0x23
pos = 0x1e2064, 0x00 > 0xc7
pos = 0x1e2065, 0x00 > 0x45
pos = 0x1e2066, 0x00 > 0xec
pos = 0x1e2067, 0x00 > 0xc0
pos = 0x1e2068, 0x00 > 0xba
pos = 0x1e2069, 0x00 > 0x30
pos = 0x1e206a, 0x00 > 0x66
pos = 0x1e206b, 0x00 > 0xc7
pos = 0x1e206c, 0x00 > 0x45
pos = 0x1e206d, 0x00 > 0xe4
pos = 0x1e206e, 0x00 > 0x34
pos = 0x1e206f, 0x00 > 0x57
pos = 0x1e2070, 0x00 > 0x86
pos = 0x1e2071, 0x00 > 0x6c
pos = 0x1e2072, 0x00 > 0xc7
pos = 0x1e2073, 0x00 > 0x45
pos = 0x1e2074, 0x00 > 0xe0
pos = 0x1e2075, 0x00 > 0x73
pos = 0x1e2076, 0x00 > 0xb8
pos = 0x1e2077, 0x00 > 0x88
pos = 0x1e2078, 0x00 > 0xf5
pos = 0x1e2079, 0x00 > 0xc7
pos = 0x1e207a, 0x00 > 0x45
pos = 0x1e207b, 0x00 > 0xdc
pos = 0x1e207c, 0x00 > 0xcd
pos = 0x1e207d, 0x00 > 0x9d
pos = 0x1e207e, 0x00 > 0x2a
pos = 0x1e207f, 0x00 > 0xe0
pos = 0x1e2080, 0x00 > 0xc7
pos = 0x1e2081, 0x00 > 0x45
pos = 0x1e2082, 0x00 > 0xd8
pos = 0x1e2083, 0x00 > 0x13
pos = 0x1e2084, 0x00 > 0xbb
pos = 0x1e2085, 0x00 > 0x96
pos = 0x1e2086, 0x00 > 0xe8
pos = 0x1e2087, 0x00 > 0x33
pos = 0x1e2088, 0x00 > 0xc0
pos = 0x1e2089, 0x00 > 0x40
pos = 0x1e208a, 0x00 > 0xc3
pos = 0x1e208b, 0x00 > 0xc6
pos = 0x1e208c, 0x00 > 0x44
pos = 0x1e208d, 0x00 > 0x24
pos = 0x1e208e, 0x00 > 0x0c
pos = 0x1e208f, 0x00 > 0x40
pos = 0x1e2090, 0x00 > 0x83
pos = 0x1e2091, 0x00 > 0x3d
pos = 0x1e2093, 0x00 > 0x10
pos = 0x1e2094, 0x00 > 0xd0
pos = 0x1e2095, 0x00 > 0x1e
pos = 0x1e2097, 0x00 > 0x74
pos = 0x1e2098, 0x00 > 0x1b
pos = 0x1e2099, 0x00 > 0xc7
pos = 0x1e209a, 0x00 > 0x05
pos = 0x1e209b, 0x00 > 0xdf
pos = 0x1e209c, 0x00 > 0xc2
pos = 0x1e209d, 0x00 > 0xd8
pos = 0x1e209e, 0x00 > 0x1e
pos = 0x1e209f, 0x00 > 0x33
pos = 0x1e20a0, 0x00 > 0xc0
pos = 0x1e20a1, 0x00 > 0x40
pos = 0x1e20a2, 0x00 > 0xe9
pos = 0x1e20a3, 0x00 > 0xc7
pos = 0x1e20a4, 0x00 > 0x05
pos = 0x1e20a5, 0x00 > 0xe3
pos = 0x1e20a6, 0x00 > 0xc2
pos = 0x1e20a7, 0x00 > 0xd8
pos = 0x1e20a8, 0x00 > 0x1e
pos = 0x1e20a9, 0x00 > 0x39
pos = 0x1e20aa, 0x00 > 0x06
pos = 0x1e20ad, 0x00 > 0xc6
pos = 0x1e20ae, 0x00 > 0x05
pos = 0x1e20af, 0x00 > 0x31
pos = 0x1e20b0, 0x00 > 0x6a
pos = 0x1e20b1, 0x00 > 0xe0
pos = 0x1e20b2, 0x00 > 0x1e
pos = 0x1e20b3, 0x00 > 0x32
pos = 0x1e20b4, 0x00 > 0xff
pos = 0x1e20b5, 0x00 > 0x25
pos = 0x1e20b6, 0x00 > 0x34
pos = 0x1e20b7, 0x00 > 0x42
pos = 0x1e20b8, 0x00 > 0x6e
pos = 0x1e20b9, 0x00 > 0x1f

End File
2015-2-6 13:12
0
雪    币: 112
活跃值: (37)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
30
[QUOTE=carmenlee;1352190]10.8.2029.0

你睁大眼睛看看是不是你找的位置?

[/QUOTE]

牛!但是这些都是我事先已经给出!我意思是说你怎么找到不同的地方的,我都给出来了,你再贴个图,这不事后诸葛亮吗?

您可以做个视频共享一下吗,就做2048的,我真的想看看你是怎么找到二者不同的?!
2015-2-6 13:15
0
雪    币: 196
活跃值: (50)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
31
对比patch前后的VA_X.dll.bak 和VA_X.dll,代码和输出的日志,我已经发了。

在28楼和29楼
2015-2-6 13:18
0
雪    币: 112
活跃值: (37)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
32
[QUOTE=carmenlee;1352197]对比patch前后的VA_X.dll.bak 和VA_X.dll,代码和输出的日志,我已经发了。

在28楼和29楼[/QUOTE]

哥们,我佩服你!
2015-2-6 13:33
0
雪    币: 196
活跃值: (50)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
33
我想说的是:现在能体会一点点当时Nooby的心情了。(希望您知道Nooby意味着谁)
2015-2-6 14:53
0
雪    币: 112
活跃值: (37)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
34
我当然知道nooby是谁了。其实我看到28楼的时候,我就已经知道了……文中也说过,我想用mfc重写这个补丁,在28楼你提供的代码中,再多用个fwrite()就完成了patch,所以当时我觉得写出来也不是自己的想法,干脆放弃!
2015-2-6 14:59
0
雪    币: 196
活跃值: (50)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
35
你用他的se,你给钱了么?
2015-2-6 15:30
0
雪    币: 74
活跃值: (1013)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
36
感谢分享
2015-2-11 20:09
0
雪    币: 9
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
37
膜拜ING
2015-2-11 20:24
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
38
这个文章楼主在别的地方发过?
2015-2-28 15:34
0
雪    币: 112
活跃值: (37)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
39
在52pojie同步过,a83K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6e0f1J5M7r3!0B7K9h3g2Q4x3X3g2U0L8W2)9J5c8Y4c8Z5M7X3g2S2k6q4)9J5k6o6x3J5y4o6b7@1y4q4)9J5k6o6q4Q4x3X3b7I4i4K6u0W2K9s2c8E0L8q4!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4q4!0n7c8q4!0m8x3q4!0q4y4#2)9&6b7g2)9^5y4q4!0q4z5q4!0m8y4#2)9^5x3W2!0q4y4g2!0m8c8W2)9&6c8W2!0q4y4g2)9^5b7g2)9&6b7W2!0q4y4q4!0n7z5q4)9^5c8q4!0q4z5g2)9&6y4q4)9&6z5b7`.`.
2015-2-28 17:26
0
雪    币: 80
活跃值: (172)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
40
楼主ID出自《黑之契约者》吧?
2015-3-3 13:33
0
雪    币: 112
活跃值: (37)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
41
nope,在火影忍者完结的时候我才开始追火影的,剧中我非常喜欢一个角色--宇智波鼬,我的头像用的也是鼬的万花筒写轮眼,伊邪那美是日本神话人物,在火影中,是一种究极瞳术
2015-3-3 18:22
0
雪    币: 7
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
42
补丁往注册表里面写入的“UserName”数据,直接关系到VA_X插件显示的About信息,还是有一定作用的。

用Beyond Compare将原版dll文件和补丁以后的文件进行Hex比较,可以很容易发现修改的地方:


btw: 大侠,有时间给分析下这些shellcode呗?
上传的附件:
2015-5-22 11:25
0
雪    币: 21
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
43
分析得挺不错的
2015-7-16 02:34
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
44
百度网盘地址没有了
2019-12-27 19:34
0
雪    币: 3246
活跃值: (374)
能力值: (RANK:20 )
在线值:
发帖
回帖
粉丝
45
一直用的某位大牛的patch(dll劫持注入hook后搞内存patch公钥) + key,不过他不放keymaker出来。
2019-12-28 18:07
0
雪    币: 105
活跃值: (605)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
46
blowfish 一直用的某位大牛的patch(dll劫持注入hook后搞内存patch公钥) + key,不过他不放keymaker出来。
keyMaker github有,知道哪儿patch公钥就可以。
2020-2-24 22:22
0
雪    币: 1790
活跃值: (4550)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
47
frust keyMaker github有,知道哪儿patch公钥就可以。
问下GITHUB的keyMaker 地址能发下吗?
2020-5-23 14:50
0
游客
登录 | 注册 方可回帖
返回