疯狂的程序员
2011-07-19
“本来破解就是个细致工作,那时候技术又不发达,调试器还得用SoftICE,面对那个黑洞洞的窗口,还得记一大堆命令。好在有本《加密与解密》,本来看其实也没看什么,就这时候查查SoftICE的命令,权当工具书来看。哪像现在有Ollydbg,还可以边听mp3边调试,什么反汇编代码,直接一个复制粘贴到记事本中然后慢慢分析。不过话又说回来,正因为技术不发达,那时候软件也大多不加壳,就是加也基本都是些菜壳,哪像现在什么ASProtect,Armadillo,Themida还带虚拟机保护,不过就是个1.3L的VVT-i发动机,还给加个悍马的壳子,发动机价格3万,壳10万。”
“绝影和他们不一样,他不会出什么题,干脆就出些跟技术本身相关的题,他说他懂Platform SDK,就问他取窗口标题用什么函数,要是这个问题都答不出来,再简单一点,GetWindowText函数有什么作用,要是连这都不知道,那就直接让他走人。”
“破解本身不需要对这软件研究得有多透彻,只要知道他是哪个exe在负责输入序列号就行了,还是从MessageBox下手,思路不难,麻烦的就是这SoftICE。现在随便问一个搞破解的或者搞逆向工程的,谁不知道SoftICE?SoftICE牛不牛?当然牛。正因为太牛了,所以似乎专门给牛人用,或者只能给牛人用,因为操作实在太复杂了。IceDump这些插件绝影没装,就算装了他也不会用。你想从念大二第一次用SoftICE到现在,才学到勉强能用它调试东西的成都,你说要是再加个IceDump那还不知道得学到哪年哪月。”
”,国外软件特别是成熟的大型商业软件在反逆向工程上一直都做得很菜这是公认了的。这跟国内形成了鲜明对比。在国内,随便一个“无敌剪贴板”之类的芝麻大点的软件都壳加了一层又一层,加了壳又压缩,压缩了又加壳,什么Anti-Debug,Anti-DAsm,虚拟机,花指令,密码学加密算法凡是能沾边的能用上的都用上,用不上的创造条件也要用上。比起他们,那X-posure的序列号算法确实算得上有失水准,字符有效性的判断都很简单,要么是0-9的数字,要么是“-”,关键的算法又全部写在一个函数中,找到这个函数基本上等于大功告成。
说起来也容易,但真的找到还是费了他不少心血。SoftICE用起来实在太复杂,现在搞破解的前辈教育晚辈一般都说:“SoftICE用过吗?我们那几年,只有SoftICE用,你那OllyDBG又如何?毕竟是三环调试器,你用着是方便,可是毕竟是三环啊,对付你的办法多得很,什么检测调试寄存器,什么Hook调试API,什么浮点指令漏洞,哪像我们那时候SoftICE基本横扫天下。所以啊,工具多了,人就懒了,要学真技术,还是要在Kernel上多下点工夫啊。“