`
ch_kexin
  • 浏览: 876683 次
  • 性别: Icon_minigender_2
  • 来自: 青岛
社区版块
存档分类
最新评论

Flash加密解密(二)——Doswf生成代码分析

 
阅读更多

1.Flash加密解密(一)——doswf混淆还原
2.Flash加密解密(二)——Doswf生成代码分析

3.Flash加密解密(三)——特殊混淆让asv2010解析代码失败


看到大家热情挺高,今天发两个帖子~~~

继续上个帖子:Flash加密解密(一)——doswf混淆还原

我们已经拿到了一份可以在本地运行的Doswf混淆过的代码(其中的混淆操作已经被我们处理掉了,这是doswf 5.4.0版本的生成代码),一旦可执行源代码被拿到,那么这个程序就已经在我们的掌控之中了。

现在我们对这个代码进行分析

首先全部代码如下(代码中的一些函数以及变量已经被改过名字,方便分析)

 

本帖隐藏的内容

  1. //Created by Action Script Viewer - http://www.buraks.com/asv
  2. package {
  3.     import flash.events.*;
  4.     import flash.display.*;
  5.     import flash.text.*;
  6.     import _doswf_package.*;
  7.     import flash.net.*;
  8.     import flash.system.*;
  9.     import flash.utils.*;
  10.     public class _C1_ extends MovieClip {
  11.         public var test_mc:MovieClip;
  12.         public var tip:TextField;
  13.         private var a:int;
  14.         private var b:String;
  15.         private var data:String = "_image_✑LT✑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✑http://www.doswf.com✒"
  16.         private var _P6_;
  17.         private var theStage;
  18.         public function _C1_(){
  19.             this.initial();
  20.             var _local1:int;
  21.             super();
  22.             this.a = 45;
  23.             this.b = "test_swf";
  24.             this.tip.text = this.b;
  25.             this.test_mc.rotation = this.a;
  26.             _local1 = 1;
  27.             while (_local1 < 5) {
  28.                 trace(_local1);
  29.                 this.setAlpha();
  30.                 _local1++;
  31.             };
  32.         }
  33.         public static function doswf__mn_P1_(){
  34.         }
  35.         function setAlpha(){
  36.             this.test_mc.alpha = (this.test_mc.alpha * 0.9);
  37.         }
  38.         private function stageIsReadyHandler(_arg1:Event):void{
  39.             if (_arg1){
  40.                 removeEventListener(Event.ADDED_TO_STAGE, this.stageIsReadyHandler);
  41.             };
  42.             this.theStage = stage;
  43.                         //根据分割符来分割水印
  44.             var _local2:Array = this.data.split(String.fromCharCode(10002));
  45.             var _local3:int = (_local2.length - 1);
  46.                         
  47.                         
  48.             while (_local3 >= 0) {
  49.                 this.waterMarkInitial(_local2[_local3]);
  50.                 _local3--;
  51.             };
  52.             var _local4:Timer = new Timer((5000 + uint((Math.random() * 5000))));
  53.             _local4.addEventListener(TimerEvent.TIMER, this.waterIndex);
  54.             _local4.start();
  55.         }
  56.         private function waterIndex(_arg1:Event):void{
  57.                         //设置水印层次
  58.             var _local5:* = null;
  59.             var _local4:* = null;
  60.             var _local3:* = null;
  61.             var _local2:* = null;
  62.             _local5 = null;
  63.             _local2 = this.theStage;
  64.             _local3 = 1;
  65.             _local4 = (this._P6_.length - 1);
  66.                         
  67.             while (_local4 > 0) {
  68.                 _local5 = this._P6_[_local4];
  69.                 if ((((((_local5.alpha < 0.9)) || (!(_local5.visible)))) || (!(_local5.stage)))){
  70.                     while (_local2.numChildren) {
  71.                         _local2.removeChildAt(0);
  72.                     };
  73.                     break;
  74.                 };
  75.                 var _temp1 = _local3;
  76.                 _local3 = (_local3 + 1);
  77.                 _local2.setChildIndex(_local5, (_local2.numChildren - _temp1));
  78.                 _local4--;
  79.             };
  80.         }
  81.         private function waterMarkInitial(_arg1:String):void{
  82.                         //添加文字水印或者图像水印
  83.             var _local2:* = null;
  84.             var link:* = null;
  85.             var _P12_:* = null;
  86.             var _P13_:* = null;
  87.             var _P14_:* = null;
  88.             var _P15_:* = null;
  89.             var _P9_:* = _arg1;
  90.             if (!_P9_){
  91.                 return;
  92.             };
  93.             var infos:* = _P9_.split(String.fromCharCode(10001));
  94.             var _P10_:* = infos[0];
  95.             var _P11_:* = infos[1];
  96.             var data:* = infos[2];
  97.             link = infos[3];
  98.             if (_P10_ == "_image_"){
  99.                 _P13_ = new Sprite();
  100.                 _P14_ = new Loader();
  101.                 _P14_.loadBytes(this.decode(data));
  102.                 _P13_.addChild(_P14_);
  103.                 if (link){
  104.                     _P13_.buttonMode = true;
  105.                 };
  106.                 _P13_.addEventListener(MouseEvent.CLICK, function (_arg1:MouseEvent):void{
  107.                     navigateToURL(new URLRequest(link));
  108.                 });
  109.                 _P12_ = _P13_;
  110.             } else {
  111.                 _P15_ = new TextField();
  112.                 _P15_.selectable = false;
  113.                 _P15_.multiline = true;
  114.                 _P15_.htmlText = data;
  115.                 _P15_.width = (_P15_.textWidth + 4);
  116.                 _P15_.height = (_P15_.textHeight + 4);
  117.                 _P15_.addEventListener(TextEvent.LINK, this.urlNavigate);
  118.                 _P12_ = _P15_;
  119.             };
  120.             setTimeout(this.setWaterMark, 300, _P12_, _P11_);
  121.         }
  122.         private function urlNavigate(_arg1:TextEvent):void{
  123.             navigateToURL(new URLRequest(_arg1.text));
  124.         }
  125.         private function decode(_arg1:String):ByteArray{
  126.                         //解码字符串为图形
  127.             var _local8:* = null;
  128.             var _local7:* = null;
  129.             var _local6:* = null;
  130.             var _local5:* = null;
  131.             var _local4:* = null;
  132.             var _local3:* = null;
  133.             var _local2:* = null;
  134.             _local7 = 0;
  135.             _local8 = 0;
  136.             _local2 = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=";
  137.             _local3 = new ByteArray();
  138.             _local4 = new Array(4);
  139.             _local5 = new Array(3);
  140.             _local6 = 0;
  141.             while (_local6 < _arg1.length) {
  142.                 _local7 = 0;
  143.                 while ((((_local7 < 4)) && (((_local6 + _local7) < _arg1.length)))) {
  144.                     _local4[_local7] = _local2.indexOf(_arg1.charAt((_local6 + _local7)));
  145.                     _local7++;
  146.                 };
  147.                 _local5[0] = ((_local4[0] << 2) + ((_local4[1] & 48) >> 4));
  148.                 _local5[1] = (((_local4[1] & 15) << 4) + ((_local4[2] & 60) >> 2));
  149.                 _local5[2] = (((_local4[2] & 3) << 6) + _local4[3]);
  150.                 _local8 = 0;
  151.                 while (_local8 < _local5.length) {
  152.                     if (_local4[(_local8 + 1)] == 64){
  153.                         break;
  154.                     };
  155.                     _local3.writeByte(_local5[_local8]);
  156.                     _local8++;
  157.                 };
  158.                 _local6 = (_local6 + 4);
  159.             };
  160.             _local3.position = 0;
  161.                         
  162.                         //我们可以提取出它的pngLogo图片
  163.                         var fr:FileReference = new FileReference();
  164.                         trace(_local3)
  165.                           fr.save(_local3, "logo图片.png");
  166.                         
  167.                         
  168.             return (_local3);
  169.         }
  170.         private function setWaterMark(_arg1:DisplayObject, _arg2:String):void{
  171.                         //根据水印的位置设置水印
  172.             var _local6:* = null;
  173.             var _local5:* = null;
  174.             var _local4:* = null;
  175.             var _local3:* = null;
  176.             _local4 = NaN;
  177.             _local5 = NaN;
  178.             _local3 = this.theStage;
  179.             switch (_arg2){
  180.                 case "RT":
  181.                     _local4 = (_local3.stageWidth - _arg1.width);
  182.                     _local5 = 0;
  183.                     break;
  184.                 case "LT":
  185.                     _local4 = 0;
  186.                     _local5 = 0;
  187.                     break;
  188.                 case "LB":
  189.                     _local4 = 0;
  190.                     _local5 = (_local3.stageHeight - _arg1.height);
  191.                     break;
  192.                 case "RB":
  193.                     _local4 = (_local3.stageWidth - _arg1.width);
  194.                     _local5 = (_local3.stageHeight - _arg1.height);
  195.                     break;
  196.                 default:
  197.                     _local4 = ((_local3.stageWidth / 2) - (_arg1.width / 2));
  198.                     _local5 = ((_local3.stageHeight / 2) - (_arg1.height / 2));
  199.             };
  200.             _arg1.x = _local4;
  201.             _arg1.y = _local5;
  202.             _local3.addChild(_arg1);
  203.             this._P6_.push(_arg1);
  204.         }
  205.         public function initial(){
  206.             this._P6_ = [];
  207.             if (stage){
  208.                 this.stageIsReadyHandler(null);
  209.             } else {
  210.                 addEventListener(Event.ADDED_TO_STAGE, this.stageIsReadyHandler);
  211.             };
  212.         }
  213.         _C1_.doswf__mn_P1_();
  214.     }
  215.         
  216.         //弹窗函数
  217.     (function ():void{
  218.         var _local1:* = null;
  219.         var l:* = null;
  220.         var copyrightURL:* = null;
  221.         copyrightURL = function (_arg1:Event):void{
  222.             var _local4:LoaderContext;
  223.             if (!(_arg1 is TimerEvent)){
  224.                 return;
  225.             };
  226.             var _local2 = (((((("ht" + "tp:/") + "/ww") + "w.d") + "osw") + "f.c") + "om/copyright");
  227.             if ((_arg1.target as Timer).currentCount == 2){
  228.                 _local4 = new LoaderContext(false, ApplicationDomain.currentDomain);
  229.                 if (_local4.hasOwnProperty("allowLoadBytesCodeExecution")){
  230.                     Object(_local4).allowLoadBytesCodeExecution = true;
  231.                 };
  232.                 if (_local4.hasOwnProperty("allowCodeImport")){
  233.                     Object(_local4).allowCodeImport = true;
  234.                 };
  235.                 l.load(new URLRequest((_local2 + "/files/c.c")), _local4);
  236.             };
  237.                         
  238.             navigateToURL(new URLRequest(_local2));
  239.             var _local3:int = getTimer();
  240.             if (_local3 > 120000){
  241.                 _local3 = 1000000;
  242.                 while (_local3 > 0) {
  243.                     _local3--;
  244.                 };
  245.             };
  246.         };
  247.         if (Security.sandboxType != "application"){
  248.             Security.allowDomain("*");
  249.         };
  250.         l = new Loader();
  251.         l.contentLoaderInfo.addEventListener(SecurityErrorEvent.SECURITY_ERROR, copyrightURL);
  252.         l.contentLoaderInfo.addEventListener(IOErrorEvent.IO_ERROR, copyrightURL);
  253.         var timer:* = new Timer(40000);
  254.         timer.addEventListener(TimerEvent.TIMER, copyrightURL);
  255.         timer.start();
  256.     }());
  257. }//package
复制代码


可以发现其中有很多内容不是我们原先的代码,很容易可以想到,这些代码用来添加水印,并且在每个时间间隔内进行弹窗。

先看这一段字符串:

字符串.png

 

不知所云的字符串,似乎存储了什么信息。

回想上个帖子中的操作,我们似乎没在 资源文件中并没有看到相应doswf的logo,我们猜想logo应该在这段字符串中,并且被加了密。加了密不用担心,我们已经完全掌控了程序,所以这个 程序就是我们最好的解密工具,我们可以分析出其中的解密算法,进而反推出加密算法,进而将我们自己的logo放进去(当然这个不重要了,如果有兴趣,可以 自己尝试分析一下)。

 

我们查找addChild语句,可以定位到如下的语句:

 

关键位置.png

 

这段代码就是添加logo图片的代码,不信你可以注释掉addChild语句,看看效果。

 

往上看,这一句:

 

关键位置2.png

 

对于那段字符串进行解码肯定就在这个decode函数里了(注:decode这个函数名是楼主自己改的)

 

转到decode函数:

 

  1. private function decode(_arg1:String):ByteArray{
  2.                         //解码字符串为图形
  3.             var _local8:* = null;
  4.             var _local7:* = null;
  5.             var _local6:* = null;
  6.             var _local5:* = null;
  7.             var _local4:* = null;
  8.             var _local3:* = null;
  9.             var _local2:* = null;
  10.             _local7 = 0;
  11.             _local8 = 0;
  12.             _local2 = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=";
  13.             _local3 = new ByteArray();
  14.             _local4 = new Array(4);
  15.             _local5 = new Array(3);
  16.             _local6 = 0;
  17.             while (_local6 < _arg1.length) {
  18.                 _local7 = 0;
  19.                 while ((((_local7 < 4)) && (((_local6 + _local7) < _arg1.length)))) {
  20.                     _local4[_local7] = _local2.indexOf(_arg1.charAt((_local6 + _local7)));
  21.                     _local7++;
  22.                 };
  23.                 _local5[0] = ((_local4[0] << 2) + ((_local4[1] & 48) >> 4));
  24.                 _local5[1] = (((_local4[1] & 15) << 4) + ((_local4[2] & 60) >> 2));
  25.                 _local5[2] = (((_local4[2] & 3) << 6) + _local4[3]);
  26.                 _local8 = 0;
  27.                 while (_local8 < _local5.length) {
  28.                     if (_local4[(_local8 + 1)] == 64){
  29.                         break;
  30.                     };
  31.                     _local3.writeByte(_local5[_local8]);
  32.                     _local8++;
  33.                 };
  34.                 _local6 = (_local6 + 4);
  35.             };
  36.             _local3.position = 0;
  37.                         return (_local3);
  38.         }
复制代码

可以trace一下_local3这个返回值。


trace这个变量.png

很明显,这个二进制数据是一幅png图片。我们在return前面加上如下代码:

  1.    var fr:FileReference = new FileReference();
  2.                         trace(_local3)
  3.                           fr.save(_local3, "logo图片.png");
复制代码

 

运行一下,将图片保存下来,让我们看一看:

 

logo图片.png


没错,的确是logo数据,至于怎么解密的,decode里面已经很清楚,有兴趣的可以自己分析分析。


我们再把目光转向最下面的一个函数:


  1. (function ():void{
  2.         var _local1:* = null;
  3.         var l:* = null;
  4.         var copyrightURL:* = null;
  5.         copyrightURL = function (_arg1:Event):void{
  6.             var _local4:LoaderContext;
  7.             if (!(_arg1 is TimerEvent)){
  8.                 return;
  9.             };
  10.             var _local2 = (((((("ht" + "tp:/") + "/ww") + "w.d") + "osw") + "f.c") + "om/copyright");
  11.             if ((_arg1.target as Timer).currentCount == 2){
  12.                 _local4 = new LoaderContext(false, ApplicationDomain.currentDomain);
  13.                 if (_local4.hasOwnProperty("allowLoadBytesCodeExecution")){
  14.                     Object(_local4).allowLoadBytesCodeExecution = true;
  15.                 };
  16.                 if (_local4.hasOwnProperty("allowCodeImport")){
  17.                     Object(_local4).allowCodeImport = true;
  18.                 };
  19.                 l.load(new URLRequest((_local2 + "/files/c.c")), _local4);
  20.             };
  21.                         
  22.             navigateToURL(new URLRequest(_local2));
  23.             var _local3:int = getTimer();
  24.             if (_local3 > 120000){
  25.                 _local3 = 1000000;
  26.                 while (_local3 > 0) {
  27.                     _local3--;
  28.                 };
  29.             };
  30.         };
  31.         if (Security.sandboxType != "application"){
  32.             Security.allowDomain("*");
  33.         };
  34.         l = new Loader();
  35.         l.contentLoaderInfo.addEventListener(SecurityErrorEvent.SECURITY_ERROR, copyrightURL);
  36.         l.contentLoaderInfo.addEventListener(IOErrorEvent.IO_ERROR, copyrightURL);
  37.         var timer:* = new Timer(40000);
  38.         timer.addEventListener(TimerEvent.TIMER, copyrightURL);
  39.         timer.start();
  40.     }());
复制代码


很诡异的写法,这种写法一般人不会用的,这种写法可以让一些老版本的反编译软件解析出错。

 

我们看到local2写的这么复杂,实际上是一个网址。而下面的navigateToURL无疑就是弹窗了,注释掉试试,看看还有没有弹窗。

测试可以发现,的确没有了。

 

好了,其他地方的函数的作用我在前面已经给出了一些注释,你可以自己调试分析一下。

 

最后让所有无关紧要的代码统统滚蛋,剩下我们的代码:

 

  1. package
  2. {
  3.         import flash.display.*;
  4.         import flash.text.*;
  5.         public class _C2_ extends MovieClip
  6.         {
  7.                 public var test_mc:MovieClip;
  8.                 public var tip:TextField;
  9.                 private var a:int;
  10.                 private var b:String;
  11.                 public function _C2_()
  12.                 {
  13.                         var _local1:int;
  14.                         super();
  15.                         this.a = 45;
  16.                         this.b = "test_swf";
  17.                         this.tip.text = this.b;
  18.                         this.test_mc.rotation = this.a;
  19.                         _local1 = 1;
  20.                         while (_local1 < 5)
  21.                         {
  22.                                 trace(_local1);
  23.                                 this.setAlpha();
  24.                                 _local1++;
  25.                         }
  26.                 }
  27.                 function setAlpha()
  28.                 {
  29.                         this.test_mc.alpha = (this.test_mc.alpha * 0.9);
  30.                 }
  31.         }
  32. }
分享到:
评论

相关推荐

    ASV2012(Action Script Viewer)解密反编译DoSWF加密Flash之图文教程

    ASV2012(Action Script Viewer)解密反编译DoSWF加密Flash之图文教程

    ASV2012(Action Script Viewer解密反编译DoSWF加密Flash之完全教程

    ASV2012(Action Script Viewer解密反编译DoSWF加密Flash之完全教程

    ASV2012(Action Script Viewer)解密反编译DoSWF加密Flash

    ASV2012(Action Script Viewer)解密反编译DoSWF加密Flash

    DoSWF加密解密

    没什么好描述的啊!就一个Doswf没什么好描述的啊!就一个Doswf

    DoSWF 对flash加密、混淆、添加水印

    DoSWF用于加密flash程序、混淆as3,以及添加水印到flash。 在线体验版:http://www.laaan.cn 绿色体验版:http://doswf.googlecode.com/files/DoSWF_trial_without_air.exe 下载地址:...

    DoSWF(专业FlashSWF加密混淆工具)v5.5.0特别版(附破解教程注册码)

    DoSWF是一款专门针对Adobe Flash平台的专业的Flash/SWF加密混淆工具。曾经它是一款被喻为最强大的SWF加密软件,DoSWF Pro 5.5.0是目前的最新版,由于它已经好久没更新了,再加上Flash已死,所以作者已经基本放弃这款...

    flashswf加密软件DoSWFV4.0.6多国语言绿色免费版

    DoSWF是一款flash/swf加密绿色免安装软件。 DoSWF1.支持as2及as3的加密。目前反编译器完全看不到代码 2.支持对as3的混淆,让反编译器看到的是一堆乱码 3.支持对as3注入随机代码,让反编译软件直接崩溃退出 4.支持一...

    flash专业加密混淆工具

    DoSWF是一款专业的flash/swf综合处理软件,主要功能包括: 1.加密- 对swf进行加密,包括基于as2以及as3的swf文件。与其他加密软件不同的是,DoSWF也能对库元素进行加密,从而保证作品的安全。 2.混淆-DoSWF支持对as3...

    doswf pro

    9,多个swf相互有调用,即Flash Project Encryptor,FPE是针对多个swf项目进行加密混淆 10,企业版本的doswf,在购买了一年之后,已经加密的swf文件,需要重新加密吗? 不需要的,只是一年后,授权就无效了,到时候,...

    flash超强加密器

    国外超强FLASH 加密器 DOSWF4.61版本

    doswf mini

    9,多个swf相互有调用,即Flash Project Encryptor,FPE是针对多个swf项目进行加密混淆 10,企业版本的doswf,在购买了一年之后,已经加密的swf文件,需要重新加密吗? 不需要的,只是一年后,授权就无效了,到时候,...

    不错的swf加密软件doswf

    可以加密swf以及混淆等等增加反编译的难度或者反编译之后阅读的难度

    DoSWF4.8.6

    DoSWF4.8.6DoSWF4.8.6DoSWF4.8.6DoSWF4.8.6

    flash/swf加密、混淆软件

    DoSWF是一款flash/swf加密绿色免安装软件。 1.支持as2及as3的加密。目前反编译器完全看不到代码 2.支持对as3的混淆,让反编译器看到的是一堆乱码 3.支持对as3注入随机代码,让反编译软件直接崩溃退出 4.支持一个项目...

    DoSWF3[1].8.3

    FLASH加密软件,可以加密FLASH,防止FLASH被导入破解

    Doswf_Unpack_DV

    演示DoABCScaner的功能使用,以及DoSWF加密后的局部研究

    解密下载地址

    解决mac不能迅雷、快车、旋风而做的解密工具

    DoSWF3.8.1

    DoSWF是一款flash/swf加密绿色免安装软件。 1.支持as2及as3的加密。目前反编译器完全看不到代码 2.支持对as3的混淆,让反编译器看到的是一堆乱码 3.支持对as3注入随机代码,让反编译软件直接崩溃退出 4.支持一个项目...

    DoSWF_MINI4.7.0.zip

    超好用的加密软件 The file is downloaded from xdowns Download Site

    flash(swf)加密、混淆、添加水印小软件

    DoSWF是一款针对flash(swf)进行加密、混淆、添加水印等操作的绿色免安装软件。支持最新的flash10、alchemy以及flex4所编译出来的swf文件

Global site tag (gtag.js) - Google Analytics