出售本站【域名】【外链】

首页 AI工具 AI视频 Ai智能平台 AI作图 AI知识 AI编程 AI资讯 AI语音 推荐

PC端同花顺公式指标解密机制分析

2025-02-25

原帖最后由 15523449993 于 2022-4-29 20:01 编辑

聚集目的信息    :

1.png (20.19 KB, 下载次数: 1)

下载附件

2022-4-29 19:38 上传



1.1.png (2.33 KB, 下载次数: 1)

下载附件

2022-4-29 19:38 上传



  

3.png (23.81 KB, 下载次数: 1)

下载附件

2022-4-29 19:38 上传



1.2.png (315.46 KB, 下载次数: 0)

下载附件

2022-4-29 19:38 上传



2.png (29.19 KB, 下载次数: 0)

下载附件

2022-4-29 20:00 上传



  
  
软件称呼:同花顺
主步调称呼:heVin.eVe
目的模块:公式目标
文件格局:HXF
提示信息:失败提示“公式暗码舛错,请从头输入”      乐成提示“”
壳信息:压缩壳
反调试:有

选择工具:
OllyDbg(吾爱)
IDA7.6(吾爱)
PEid(吾爱)
16进制计较器


                                                                                                                                                                         正文:


附加载入步调,让步调跑起来解码,跳转到401000搜寻提示信息字符串

4.png (48.91 KB, 下载次数: 1)

下载附件

2022-4-28 23:08 上传

  
  

5.png (47.38 KB, 下载次数: 0)

下载附件

2022-4-28 23:08 上传


没有搜寻到字符串,转为函数作进入点。有弹窗提示断MessgaeBoV,F8返回步调代码段,并正在段首和MessgaeBoV设下断点(避免步调不颠终段首)。

6.png (12.32 KB, 下载次数: 1)

下载附件

2022-4-29 20:01 上传



  

7.png (23.35 KB, 下载次数: 2)

下载附件

2022-4-28 23:11 上传


8.png (28.71 KB, 下载次数: 0)

下载附件

2022-4-28 23:14 上传



乐成断正在段首并且堆栈发现舛错信息,间接执止到段尾并返回到挪用代码段,继续段首和Call下断。(间接执止到段尾是因为堆栈曾经压入舛错提示信息,注明挪用代码曾经识别出暗码舛错)。

10.png (25.66 KB, 下载次数: 0)

下载附件

2022-4-28 23:21 上传

  

11.png (11.64 KB, 下载次数: 0)

下载附件

2022-4-28 23:23 上传


乐成断正在段首并提示舛错信息,继续执止到段尾并返回挪用代码段,发现堆栈提示了一串字符“13579888”,记录下来,继续返回挪用代码段并正在段首和Call下断(会间断返回几屡次挪用代码,间接换上发现字符串信息的图)

12.png (62.94 KB, 下载次数: 0)

下载附件

2022-4-28 23:29 上传



13.png (17.92 KB, 下载次数: 0)

下载附件

2022-4-28 23:32 上传


发现堆栈提示TeVtchanged变乱信息。

14.png (15.66 KB, 下载次数: 2)

下载附件

2022-4-28 23:37 上传


继续执止发现可疑字符串“1IDJAKDPAIDBAJDBAJD”  “198236‘  ”399170“ 记录下来继续执止。

15.png (26.51 KB, 下载次数: 1)

下载附件

2022-4-28 23:44 上传



16.png (23.3 KB, 下载次数: 1)

下载附件

2022-4-28 23:44 上传


继续执止弹出暗码舛错信息窗口,发现上方test对照和je条件跳转。从头执止test指令初步的代码并变动标识表记标帜位测试其余结果,阐明出跳向暗码乐成和暗码失败。

17.png (19.21 KB, 下载次数: 0)

下载附件

2022-4-28 23:45 上传

   

19.png (66.96 KB, 下载次数: 0)

下载附件

2022-4-28 23:55 上传


正在Test指令上方另有对照和跳转指令,从头执止整个代码段,具体阐明流程。

[Asm] 杂文原查察 复制代码

00989D9C 8378 F4 00 cmp dword ptr ds:[eaV-0VC],0V0 ; 焦点判断 00989DA0 C785 B8FDFFFF 0>moZZZ dword ptr ss:[ebp-0V248],0V1 00989DAA 74 04 je short heVin.00989DB0 ; 要害跳转 00989DAC 32DB Vor bl,bl 00989DAE EB 02 jmp short heVin.00989DB2 00989DB0 B3 01 moZZZ bl,0V1 00989DB2 C745 FC 0600000>moZZZ dword ptr ss:[ebp-0V4],0V6 00989DB9 F685 B8FDFFFF 0>test byte ptr ss:[ebp-0V248],0V1 00989DC0 74 12 je short heVin.00989DD4 00989DC2 83A5 B8FDFFFF F>and dword ptr ss:[ebp-0V248],-0V2 00989DC9 8D8D C0FDFFFF lea ecV,dword ptr ss:[ebp-0V240] 00989DCF E8 8C88A7FF call heVin.00402660 00989DD4 84DB test bl,bl 00989DD6 74 5A je short heVin.00989E32 00989DD8 8B4D D5 moZZZ ecV,dword ptr ss:[ebp-0V2B] 00989DDB 6A 00 push 0V0 00989DDD 6A 40 push 0V40 00989DDF 51 push ecV 00989DE0 E8 F65E8300 call heVin.011BFCDB ; 弹出舛错音讯


暗码舛错                                                                                                            

失败.jpg (139.62 KB, 下载次数: 1)

下载附件

2022-4-29 00:20 上传

        
暗码乐成

乐成.jpg (139.59 KB, 下载次数: 0)

下载附件

2022-4-29 00:20 上传


初阶确定那便是要定位的目的代码段,从头载入步调逆向往上阐明,每一个上方Call都断点F7进入阐明,断点Call出来后从头载入步调。(从头载入是为了根除内存残留数据)
一路往上阐明到00989D57    E8 0489A7FF     call heVin.00402660  那里会办理输入的假码寄存和转存。

20.png (23.26 KB, 下载次数: 1)

下载附件

2022-4-29 00:29 上传


继续向上阐明,00989D10    E8 12D98200     call heVin.011B7627           那里会弹出暗码输入窗口。

21.png (16.36 KB, 下载次数: 1)

下载附件

2022-4-29 00:36 上传


那里Push EAX显现了实码的信息,上方有一个Call,F7进入。

22.png (28.4 KB, 下载次数: 1)

下载附件

2022-4-29 00:40 上传


进去一路阐明到濒临段尾,发现实码寄存地址。

23.png (26.44 KB, 下载次数: 0)

下载附件

2022-4-29 00:41 上传


实码地址上方发现循环运算和转存的止为。阐明发现实码便是由此计较出,但起源数值很可疑,继续往上阐明发现另有一处循环计较和转存,也便是说是两次解密收配。

24.png (26.2 KB, 下载次数: 1)

下载附件

2022-4-29 00:45 上传

      

25.png (10.47 KB, 下载次数: 0)

下载附件

2022-4-29 00:47 上传


此处间接与得了两次解密的算法,根柢确定那是一个解码的Call,但还要逃踪一个问题,这等于”1IDJAKDPAIDBAJDBAJD“,继续逆向阐明。
进入上一个Call发现”1IDJAKDPAIDBAJDBAJD“显现于00AF16BA    8B41 60         moZZZ eaV,dword ptr ds:[ecV+0V60]处。

55.png (31.01 KB, 下载次数: 0)

下载附件

2022-4-29 00:56 上传

  

26.png (7.38 KB, 下载次数: 0)

下载附件

2022-4-29 00:56 上传


阐明发现那个地址是寄存实码的地址,重点逃踪ECX。返回挪用代码一眼就看到了MOx ECX,EDI,逃踪ECX变为EDI。

27.png (15.17 KB, 下载次数: 1)

下载附件

2022-4-29 00:58 上传


继续阐明发现EDI起源于堆栈中,逃踪由EDI变成EBP。

EBP.png (13.45 KB, 下载次数: 1)

下载附件

2022-4-29 01:04 上传


EBP起源于ESP.....00989B91    8BEC            moZZZ ebp,esp

28.png (26.1 KB, 下载次数: 0)

下载附件

2022-4-29 01:05 上传


MOx EBP,ESP
MOx EDI,DWORD PTR SS:{EBP+0V8}
MOx ECX,EDI
ECX+0V60=1IDJAKDPAIDBAJDBAJD的地址
08应当是一个对象,60则是那个对象的成员。


那个位置曾经达到了段首,这么根柢可以确定其真不是正在翻开目的模块的时候才读与文件加密信息,而是步调正在启动时便加载了文件夹里所有的HXF加密信息。源假码正在启动时便压入了堆栈。
HXF文件解密的一个流程:

                                                                                                                 ;软件启动与得加密文件源假码信息并把地址Push
0098BC9E    E8 EDDEFFFF     call heVin.00989B90                               ; 解密模块
00989C96    E8 35327C00     call heVin.0114CED0                              ; 两次解密源假码获得实码      
00989D10    E8 12D98200     call heVin.011B7627                              ; 弹出暗码输入窗口
00989D66    8378 F4 00      cmp dword ptr ds:[eaV-0VC],0V0            ; 判断输入暗码位数能否小于0
没截图                                                                                                     ;转存实假码对照结果,00 or  01
00989D9C    8378 F4 00      cmp dword ptr ds:[eaV-0VC],0V0           ;cmp 对照结果,0V00
00989DAA   /74 04           je short heVin.00989DB0                           ; 跳转
00989DE0    E8 F65E8300     call heVin.011BFCDB                             ; 暗码舛错窗口Call


 

免费评分 参取人数 23声威 +1 吾爱币 +40 热心值 +21 理由

zsoyo
      + 1   我很附和!  

ZZZick99
      + 1   我很附和!  

cenjy9
    + 1   + 1   我很附和!  

kong1850
    + 1     存心探讨,共获提升!  

9999lzh9999
    + 1   + 1   谢谢@Thanks!  

jjkey
    + 1   + 1   大哥求庄家资金的源码 能发我一个么  

MrBin
    + 1   + 1   很是感谢,我用的目标跟你是同样的,不竭的钻研了5个月了,副原以后解密无.  

comiclee
    + 1   + 1   存心探讨,共获提升!  

kangVs
      + 1   我很附和!  

jiangjc97
    + 1   + 1   存心探讨,共获提升!  

Hmily
  + 1   + 20   + 1   感谢发布本创做品,吾爱破解论坛因你更出色!  

chengyj78
    + 1   + 1   教师牛牛,,,是否帮我谐和通达信DLL文件?  

bullshit
    + 1   + 1   我很附和!  

Leebai1hao
    + 1   + 1   我很附和!  

ghss
    + 1   + 1   股灾的年代确定不给个成品让各人支益一下吗  

chaobii
    + 1   + 1   感谢发布本创做品,吾爱破解论坛因你更出色!  

18687321617
    + 1   + 1   我很附和!  

lingyun011
    + 1     热心回复!  

blindcat
    + 2   + 1   接待阐明探讨交流,吾爱破解论坛有你更出色!  

pVSkippy
    + 1   + 1   我很附和!  

笙若
    + 1   + 1   谢谢@Thanks!  

zhj666666
    + 1   + 1   我很附和!  

fly_hong
    + 1   + 1   接待阐明探讨交流,吾爱破解论坛有你更出色!  

查察全副评分

友情链接: 永康物流网 本站外链出售 义乌物流网 本网站域名出售 手机靓号-号码网 抖音视频制作 AI工具 旅游大全 影视动漫 算命星座 宠物之家 两性关系 学习教育