前言
jeb
的新版支持 mips的反编译
,于是去官网申请一个试用版,试用版的限制还是比较多的,比如 使用时间验证
,没法复制粘贴
等,于是想尝试看看能否破解,同时填了 java破解
这个坑。
修改版
https://gitee.com/hac425/jeb-mips
正文
jeb
的主要逻辑在 jeb.jar
中,该文件会在程序运行起来后释放到程序目录中的其中一个子目录下,使用 Everything
搜 jeb.jar
就可以找到文件的位置。找到文件后就可以逆向分析了。本文重点不在逆向这方面,而是要介绍我破解这个软件的一个大概的流程。
下面介绍几个在整个流程中起到重要作用的工具。
Btrace
----> hook java系统函数,打印堆栈,找关键方法javassist
----> 修改字节码IDEA
------> 动态调试jar包
试用版的一个最无语的限制就是必须要联网才能使用,不联网就会直接退出了,就是如此暴力。但是这对我们来说则是绝佳的条件。我们可以使用 Btrace hook java.lang.System.exit
函数,然后打印堆栈信息,就可以定位到在退出前所调用的方法,一般来说,在方法之间肯定会有离关键方法很近的方法,或者直接就是我们要找的目标方法。
这个是之前破解的,现在我重新测试时,提示 超过试用期
,然后就退出了。
不管怎样有异常就好,然后hook java.lang.System.exit
打印堆栈信息就可以看到一些jeb自己写一些方法的的信息了。
Btrace脚本如下
import com.sun.btrace.annotations.*;
import static com.sun.btrace.BTraceUtils.*;
@BTrace
public class TraceHelloWorld {
@OnMethod
(clazz = "java.lang.System", method = "exit")
public static void Trace_exit()
{
println( "jstack() is :" );
println( "[" );
jstack();
println( "]" );
}
}
这里有个小问题,如果你是通过运行jeb_wincon.bat 或者 jeb.exe来启动jeb的话你是看不到他开启的 java进程的,所以可以使用 everything
搜索org.eclipse.equinox.launcher*jar
然后运行那个 jar 包就可以正常的找到 jeb启动的 java 进程
了,这样我们才可以使用 Btrace 脚本进行 hook. 至于为什么是这样的,我也不记得当初是怎样找到的。可以去逆向 jeb.exe
或者 看使用 org.eclipse.equinox
开发的教程可以弄清楚。其实通过 Btrace
然后配合着静态分析就可以解决这个软件了我认为。
Jeb里面会使用一个函数对字符串进行加密,所以在逆向的时候会很不方便,当初我是用 IDEA 调试它,然后 在 IDEA 的调试环境里面,调用解密函数(使用IDEA的自带的功能),把加密后的字符串解密后,然后再分析的。
使用IDEA调试其实非常简单,我们只需要先新建一个 project , 然后把相关的jar包添加到 Project 的 lib, 然后调用 jar 包中的函数即可。比如
信息比较杂,看我画圈的那段代码即可。然后进入想要下断点的位置,正常的下个断点就可以了。
比如我们已经知道,程序权限校验的关键逻辑在 jeb.jar中,我们直接调用 jeb.jar中的 main 方法,然后进去调试里面的代码即可
赏心悦目的调试,美滋滋。分析或者调试 jeb.jar
,就可以找到 字符串加密的那个方法。
如果没有目标,我们可以使用 Btrace hook 这个函数,打印他的返回值,就可以看到程序中各种被解密后的字符串了。脚本如下
import static com.sun.btrace.BTraceUtils.println;
import static com.sun.btrace.BTraceUtils.str;
import static com.sun.btrace.BTraceUtils.strcat;
import static com.sun.btrace.BTraceUtils.timeMillis;
import static com.sun.btrace.BTraceUtils.jstack;
import com.sun.btrace.annotations.BTrace;
import com.sun.btrace.annotations.Kind;
import com.sun.btrace.annotations.Location;
import com.sun.btrace.annotations.OnMethod;
@BTrace
public class TraceHelloWorld {
@OnMethod
(clazz = "com.pnfsoftware.jebglobal.GN", method = "dL")
public static void Trace_exit()
{
println( "ret is : " );
println( "[" );
jstack();
println( "]" );
println( "-------------------------------------------------------" );
println( "-------------------------------------------------------" );
println( "-------------------------------------------------------" );
println( "-------------------------------------------------------" );
}
}
经过各种翻看代码,调试, Hook, 终于找到一些可能是比较关键的函数,我们该怎么办呢? 这时可以使用 javassist
来修改目标 方法。
比较懒,把破解 JEB 期间的所有代码都放到 一个 函数里面了,做了一定的注释。
package me.hacklh;
import com.pnfsoftware.jeb.Launcher;
import javassist.ClassPool;
import javassist.CtClass;
import javassist.CtMethod;
import javassist.CtNewMethod;
import com.pnfsoftware.jeb.installer.*;
import org.eclipse.core.launcher.Main;
import com.pnfsoftware.jeb.client.Licensing;
public class JebCracker {
public static void main(String[] args) throws Exception {
// com.pnfsoftware.jeb.installer.Launcher.main(new String[]{"--di"});
// DES.main(args);
Launcher.main(new String[]{"--generate-key"});
CtClass.debugDump = "./debugDump/";
System.out.println(Licensing.allowAnyClient());
// Main.main(args);
/**
* 修改安装时的校验, 避免去下载网络安装文件,直接使用我们事先下好的文件就行
*/
ClassPool pool = ClassPool.getDefault();
pool.importPackage("com.pnfsoftware.jeb.installer");
CtClass old_class = pool.get("com.pnfsoftware.jeb.installer.Package");
old_class.detach();
CtMethod old_method = old_class.getDeclaredMethod
(
"verifyData",
new CtClass[]
{
pool.get(byte[].class.getName()),
}
);
old_method.setBody("return true;");
old_class.writeFile();
/**
* 修改getStatus, AbstractContext会起几个线程修改status
*/
pool = ClassPool.getDefault();
pool.importPackage("com.pnfsoftware.jeb.client.AbstractContext");
old_class = pool.get("com.pnfsoftware.jeb.client.AbstractContext");
old_class.detach();
old_method = old_class.getDeclaredMethod
(
"getStatus",
new CtClass[]
{
}
);
old_method.setBody("return 0;");
old_method = old_class.getDeclaredMethod
(
"terminate",
new CtClass[]
{
}
);
old_method.setBody(";");
old_class.writeFile();
/**
* internet 检测
*/
pool = ClassPool.getDefault();
pool.importPackage("com.pnfsoftware.jebglobal.tB");
old_class = pool.get("com.pnfsoftware.jebglobal.tB");
old_class.detach();
old_method = old_class.getDeclaredMethod
(
"dL",
new CtClass[]
{
pool.get(boolean.class.getName()),
}
);
old_method.setBody("return true;");
old_method = old_class.getDeclaredMethod
(
"run",
new CtClass[]
{
}
);
old_method.setBody(";");
old_class.writeFile();
/**
* 增加许可证的过期时间
*/
pool = ClassPool.getDefault();
pool.importPackage("com.pnfsoftware.jeb.client.Licensing");
old_class = pool.get("com.pnfsoftware.jeb.client.Licensing");
old_class.detach();
old_method = old_class.getDeclaredMethod
(
"getExpirationTimestamp",
new CtClass[]
{
}
);
old_method.setBody("return real_license_ts + 345600000;");
old_method = old_class.getDeclaredMethod
(
"isInternetRequired",
new CtClass[]
{
}
);
old_method.setBody("return false;");
old_method = old_class.getDeclaredMethod
(
"isFullBuild",
new CtClass[]
{
}
);
old_method.setBody("return true;");
old_method = old_class.getDeclaredMethod
(
"canUseCoreAPI",
new CtClass[]
{
}
);
old_method.setBody("return true;");
old_method = old_class.getDeclaredMethod
(
"canUseCoreAPI",
new CtClass[]
{
}
);
old_method.setBody("return true;");
old_class.writeFile();
/**
* patch 掉与网络下载有关的函数,禁止升级
*/
pool = ClassPool.getDefault();
pool.importPackage("com.pnfsoftware.jeb.util.net.Net");
old_class = pool.get("com.pnfsoftware.jeb.util.net.Net");
old_class.detach();
old_method = old_class.getDeclaredMethod
(
"downloadBinary",
new CtClass[]
{
pool.get(String.class.getName())
}
);
old_method.setBody("return null;");
old_method = old_class.getDeclaredMethod
(
"httpPost",
new CtClass[]
{
pool.get(String.class.getName()),
pool.get(String.class.getName()),
pool.get(long[].class.getName())
}
);
old_method.setBody("return null;");
old_class.writeFile();
}
}
运行后会在工程目录生成一个文件夹,以你修改的类名为目录结构。
把这些 class文件替换到来的 jar 包里面就可了。
可以使用 winrar 把 jar 包打开,找到对应目录,拖进去替换就行了。
替换之后要去 META-INF 删掉一些东西。具体看下图
这样就完成了jar包的修改。
最后说下静态分析jar包的工具,使用 JEB 就可以。首先把jar 转换为 dex.
dx.bat --dex --output=d:dst.dex src.jar
然后拿起jeb分析就行了。
最后
如果你看到了这里,并且按我前面所说的方式一步一步破解了jeb, 那么恭喜你和我一样被坑了。弄得差不多的时候,我发现有一个神奇的类。
com.pnfsoftware.jeb.client.Licensing
瞬间爆炸,我们只要修改这里的函数的返回值,或者直接重写这个类,就可以基本搞定这款软件了。52破解上的 jeb 2.2.7 中延长使用时间 就是修改的这个类的方法(后面才看的,悲伤~~)
编译后 Class文件,点我 ,用它去替换jeb.jar中的相应文件即可,具体替换方法,文中有介绍。
分析过程的一些笔记
2.3.3
com.pnfsoftware.jebglobal.cF 用于获取serial, uuid 生成字符串
.At---> get uuid
.GQ----> get serial number
.dL------> get_md5、
com.pnfsoftware.jebglobal.eI sC方法会检测运行时间,定时退出 校验运行时间 patch
com.pnfsoftware.jeb.client.Licensing licensing 校验 , 修改该类的方法的返回值可以拿到大量的结果
com.pnfsoftware.jebglobal.Wr 重要函数,程序初始化, 保存功能
分析过程中的另外的 Btrace脚本
/* BTrace Script Template */
import com.sun.btrace.annotations.*;
import static com.sun.btrace.BTraceUtils.*;
/*
@BTrace
public class TracingScript {
@OnMethod(
clazz = "com.pnfsoftware.jebglobal.Wr",
method = "saveProject")
public static void traceExecute(){
jstack();
println(strcat("--------------:--
","********************
"));
}
}
@BTrace
public class TracingScript {
@OnMethod(
clazz = "com.pnfsoftware.jebglobal.qI",
method = "getKey",
location=@Location(Kind.RETURN)
)
public static void traceExecute(@Self com.pnfsoftware.jebglobal.qI object, @Return String result){
println(strcat("ret: ",str(result)));
jstack();
println(strcat("--------------:--
","********************
"));
}
}
*/
@BTrace
public class TracingScript {
@OnMethod(
clazz = "com.pnfsoftware.jebglobal.GN",
method = "dL",
location=@Location(Kind.RETURN)
)
public static void traceExecute(@Self com.pnfsoftware.jebglobal.GN object, byte[] var0, int var1, int var2, @Return String result){
println(strcat("ret: ",str(result)));
jstack();
println(strcat("--------------:--
","********************
"));
}
}