逆向工程第005篇:跨越CM4验证机制的鸿沟(下)
来源:互联网 发布:null是不是java关键字 编辑:程序博客网 时间:2024/05/16 12:32
一、前言
本文是逆向分析CM4系列的最后一篇,我会将该游戏的序列号验证机制分析完毕,进而编写出注册码生成器。
二、分析第二个验证循环
延续上一篇文章的内容,来到如下代码处:
图1
上述代码并没有特别需要注意的地方,只是知道了接下来的循环需要执行4次。下面就是重要的验证部分:
图2
这是注册码中第二组四个字符的生成代码,主要是利用[ebp+var_20]进行运算,将结果作为字符串的偏移值,从而得到注册码。回顾一下,这里的[ebp+var_20]是之前运算所得到的余数,可见这个游戏的验证过程中的取余运算还是比较多的。接下来的两段代码,与图2代码较为类似:
图3
图4
上述两段代码在取余并获取相应字符的同时,还更改了[ebp+var_20]、[ebp+var_2C]与[ebp+var_38]中的值,用于接下来的运算,由于比较简单,这里就不再赘述。
至此,CM4的注册码验证机制彻底分析完毕,那么接下来就可以开始注册码生成器的编写了。
三、编写注册码生成器
结合之前的分析,我们很容易就可以编写出注册机。但是要注意,我们在生成注册码的时候,是需要利用“cm4.epe”这个文件的,需要将二者放置在同一目录,让注册机程序便于读取“密码本”中的内容以进行运算,代码如下:#include<stdio.h>#include<windows.h>//////////////////////////////////////////////////////////////// GetNum函数用于计算cm4.epe文件中相应偏移值处的DWORD大小的// 十六进制数值,用于接下来的运算,该函数有一个参数var,保存// 有偏移值//////////////////////////////////////////////////////////////DWORD GetNum( DWORD dwOffset ){ HANDLE hFile = NULL;DWORD dwSigNum = 0; // 用于保存位于偏移位置的DWORD字节的内容DWORD dwNum = 0; // 恒为0,用作ReadFile的参数// 打开名为cm4.epe的文件,该文件与本程序应处于同一目录下hFile = CreateFile("cm4.epe", GENERIC_READ, 0, NULL, OPEN_EXISTING, FILE_ATTRIBUTE_NORMAL, NULL );// 如果文件打开失败,则提示出错信息并退出if (hFile == INVALID_HANDLE_VALUE){ printf("Could not open cm4.epe\n"); return 0;} // 设置文件指针到指定的位置SetFilePointer(hFile, dwOffset, 0, FILE_BEGIN);// 读取起始于文件指针位置的十六进制代码,读取长度为4个字节(DWORD)ReadFile(hFile, &dwSigNum, sizeof(DWORD), &dwNum, NULL); CloseHandle(hFile);return dwSigNum;}int main(){ int a, b, c; // 用于控制循环次数int i, j, m, n; // 用于保存第一组验证码的四个ASCII码值int count = 10; // 用于保存生成的注册码的组数int tmp[4]; // 用于临时保存前四位验证码的ASCII码减去0x30或0x37后的值int temp; // 用于保存临时的运算结果int edx; // 用于保存运算的余数DWORD Num; // 用于保存位于cm4.epe相应偏移处的十六进制代码DWORD var_9C = 0x800000; // 这是一个固定的值,作为之后验证中的除数DWORD var_14; // 用于保存第一循环算法最终运算的结果DWORD var_20 = 0;DWORD var_2C = 0;DWORD var_38 = 0; // 这三个变量用于保存第二循环算法中的运算结果char Reg[4][4] = { "0" };// 这个二维数组保存最终得出的注册码char letter[37] = { "0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ" };// 字母表,用于生成注册码//////////////////////////////////////////////////////////////// 这里是注册码算法的第一处验证循环,这里通过四重循环,来不断// 验证各种不同的ASCII码值的组合,也就是从0000到ZZZZ,从而生成// 第一组的验证码(4个字符)//////////////////////////////////////////////////////////////// 此处循环生成第一组验证码的第一个字符for ( i = 48; i <= 90; i++ ){ if( i >= 58 && i <= 64 ) continue;// 如果注册码是数字,则减去48if( i >= 48 && i <= 57 ){ tmp[0] = i - 48;}// 如果注册码是大写字母,则减去55else{tmp[0] = i - 55;}// 此处循环生成第一组验证码的第二个字符for ( j = 48; j <= 90; j++ ){ if( j >= 58 && j <= 64 ) continue;// 如果注册码是数字,则减去48if( j >= 48 && j <= 57 ){ tmp[1] = j - 48;}// 如果注册码是大写字母,则减去55else{ tmp[1] = j - 55;}// 此处循环生成第一组验证码的第三个字符for ( m = 48; m <= 90; m++ ){ if( m >= 58 && m <= 64 ) continue;// 如果注册码是数字,则减去48 if( m >= 48 && m <= 57 ){ tmp[2] = m - 48;} // 如果注册码是大写字母,则减去55 else{ tmp[2] = m - 55;}// 此处循环生成第一组验证码的第四个字符for ( n = 48; n <= 90; n++ ){ if( n >= 58 && n <= 64 ) continue; // 如果注册码是数字,则减去48 if( n >= 48 && n <= 57 ){ tmp[3] = n - 48;} // 如果注册码是大写字母,则减去55 else{ tmp[3] = n - 55;} var_14 = 0;// 按照算法进行运算for( a = 3; a >= 0; a-- ){ var_14 *= 36; var_14 += tmp[a];}if (var_14 % 36 != 0 ){ // loc_4132CB Num = GetNum(var_14); var_20 = Num % var_9C;temp = var_20;temp %= 36;if ( temp == 0 ){ continue;}else{ // loc_41330F Num = GetNum(var_20); var_2C = Num % var_9C;temp = var_2C;temp %= 36;if ( temp == 0 ){ continue;} else{ // loc_413353 Num = GetNum(var_2C); var_38 = Num % var_9C;temp = var_38;temp %= 36; if ( temp == 0 ){ continue;} else{// 第一组(前四个)注册码验证完毕并赋值Reg[0][0] = i;Reg[0][1] = j;Reg[0][2] = m;Reg[0][3] = n;//////////////////////////////////////////////////////////////// 这里是注册码算法的第二处验证循环,这里通过之前运算的结果,// 经过运算得到余数(edx),作为letter[]字母表的偏移,从而生成// 注册码字符////////////////////////////////////////////////////////////// // loc_4133C5,第二处循环算法for( b = 0; b < 4; b++ ){ c = 1;edx = var_20 % 36;Reg[c][b] = letter[edx];c += 1; temp = var_20 / 36;var_20 = temp;edx = var_2C % 36;Reg[c][b] = letter[edx];c += 1;temp = var_2C / 36;var_2C = temp;edx = var_38 % 36;Reg[c][b] = letter[edx];temp = var_38 / 36;var_38 = temp;}// 输出已经运算完毕的注册码for ( a = 0; a <= 3; a++){ for( b = 0; b <= 3; b++ ){ printf("%c", Reg[a][b]); }if(a != 3){ printf("-");}}printf("\n");}}}count--;}if ( count == 0 ){ getchar();return 0;}}}}}return 0;}
结合之前的分析,代码并不难理解,只是各种验证与循环比较多。这里我只在乎实现,而不考虑代码的优化等问题。
四、程序测试
这里我先生成10个注册码。由于后三组注册码字符是严格取决于第一组注册码字符的取值的,而第一组注册码字符的取值范围是在0000到FFFF之间,那么我这里生成的10个注册码其实也就所有注册码中的前十个,运行结果如下:图5 所生成的前10个注册码
为了测试这些注册码,我们无需重新安装游戏,因为游戏在安装时会在注册表中建立相应的键值,用于保存注册码,而游戏每次启动又会查询注册表获取该注册码,所以我们只需修改该键值即可:
图6
我不可能验证所有注册码,但是验证这十个,结果是可行的,那么可以认为上面的程序是可行的,这里不再赘述。
五、后记
这三篇关于CM4逆向分析的文章,可以说是我到目前为止写作时间跨度最长的了。本系列的上篇,我是在研究完FIFA07与《仙剑奇侠传》之后就打算写作的,大概是在今年6月中旬的时候。那时写了个初稿,也就是通过“爆破”的方式来绕过验证机制,想继续写注册机的编写部分,无奈水平有限,一直拖到现在才完成。这大半年的时间也是我的知识水平增长最快的半年,要不然我依旧不能分析出CM4的验证机制。这三篇文章的中篇和下篇,是利用了一个多星期的时间突击完成的,这段时间每天只有很少的时间用于分析,而且分析过程中也走了非常多的弯路,也正是因为这些弯路,我才能够在文章中始终展示出一片坦途。因为是第一次分析注册码验证机制,没有经验,耗时也比较长。但是我的收获却是巨大的。我也希望各位读者也能够从这些文章中有所收获,多多练习,多多思考,不断尝试,将自己所学,真正运用于自己的身边以及自己的工作中。 2 0
- 逆向工程第005篇:跨越CM4验证机制的鸿沟(下)
- 逆向工程第003篇:跨越CM4验证机制的鸿沟(上)
- 逆向工程第004篇:跨越CM4验证机制的鸿沟(中)
- 跨越我的鸿沟?
- 跨越OpenGL&Direct3D的鸿沟
- 跨越opengl和d3d的鸿沟(四):完结篇,平台和未来
- 跨越OpenGL和D3D的鸿沟(一):开篇
- 跨越OpenGL和D3D的鸿沟(二):现代OpenGL
- 跨越opengl和d3d的鸿沟(一):开篇
- 跨越opengl和d3d的鸿沟(二):现代opengl
- 跨越鸿沟:采用平稳的过渡
- 跨越OpenGL和D3D的鸿沟
- Quora:问答网站需要跨越的鸿沟
- 跨越大型组织敏捷转型的鸿沟
- 跨越OpenGL和D3D的鸿沟[转]
- 跨越opengl和d3d的鸿沟(三):交集?并集?
- 谁能教我--如何跨越从理论到实践的鸿沟?
- 如何跨越现实和梦想之间的鸿沟
- POJ--2923--Relocation--状压DP
- android 开源框架Universal-Image-Loader完全解析(二)--- 图片缓存策略详解
- java获取变量数据类型
- java泛型
- 如何购买正版Jlink
- 逆向工程第005篇:跨越CM4验证机制的鸿沟(下)
- OpenGL 4.0 GLSL 实现 投影纹理映射(Projective Texture Mapping)
- [Intel汇编-MASM]内存单元访问扩展
- android 开源框架Universal-Image-Loader完全解析(三)---源代码解读
- mysql主从复制,半同步复制(Semisynchronous Replication)
- 希尔排序
- Linux 如何使用gdb 查看core堆栈信息
- 将GDB中的输出定向到文件
- Codeforces Round #283 (Div. 1)