|
[求助]VolX 发表的Asprotect 2.XX SKE IAT Fixer使用方法
Aspr2.xx IAT fixer v1.02 版还是有 bug 的. 除非是用最新版的脚本或参考教程手脱. |
|
Asprotect 2.XX SKE IAT Fixer v1.02.
最初由 萝卜 发布 有软件的名称或链接? |
|
[求助]ASProtect 2.1x SKE脱壳后不能运行,请大虾们帮看看
最初由 kmjyq 发布 出现 "Import table is fixed,........" 点确定后, 到 OD 菜单点击 plugins-ODBGscript-resume |
|
|
|
ASProtect.SKE.2.3 build 04.26 Beta选stolen code保护NOTEPAD
01840413 E8 E8FB0500 CALL 018A0000 可能是 40110C 或 401124 或其他, 要跟一下才能断定. 0040110A |. 8BF0 |MOV ESI,EAX 0040110C |.^ 7F F2 \JG SHORT NOTEPAD1.00401100 00401122 |. 8BF0 |MOV ESI,EAX 00401124 |.^ 75 ED \JNZ SHORT NOTEPAD1.00401113 |
|
[求助]运行VolX的ASProtect脚本后。。。
SCafAPI.bin 这个文件放的是所有 call xxxxxxx 下一行有 stolen code 的地址 (正确的说法该是下一或两行指令的运行是在 Asprotect 的领空,因为不是所有call xxxxxxx 后都有 stolen code),可根据各地址手动修复 , 除非你用的是 Aspr2.xx IAT fixer 2.0 |
|
[原创]ODbgScript V1.47 bugfix 重新编译版
Odbgscript 的作者短期间应该不会更新,所以支持楼主的 bug fix |
|
Asprotect 2.XX SKE IAT Fixer v1.02.
最初由 chasgone 发布 其实应该可停在OEP 的, 当出现 The import table is fixed.................... 的讯息框, 点确定键后,再到 OD 点击 plugin-ODGscript-resume, 就可到 OEP. 修复call下一行被偷的代码的部分早已做好,没放出来而已。 DLL 另有一个脚本。 |
|
[原创]ASProtect_SKE_2.3Beta_Build0319 stolen code分析
盯住计算 1。变形类型的函数 2。第一个 compare source 值的函数 3. 第二个 compare source 值的函数 4. 第一个 comapre destination 值的函数 5. 第二个 compare destination 值的函数 6. compare type (比较类型)的函数 7. 跳转类型的函数 每个Asprotect 程序中都能找到以上的函数, 这样跨版本的工具或脚本就能做出来。 见树也要见林! |
|
[原创]ASProtect_SKE_2.3Beta_Build0319 stolen code分析
写得很详细, good! |
|
Asprotect 2.XX SKE IAT Fixer v1.02.
最初由 okdodo 发布 其实这个脚本是写着玩的, 修复 call xxxxxxxx 的地方应该根据各程序的不同而定 ,有些程序要在更早的地方修复, 如有 pre-dip 的程序。 印象中 syscom 的某个教程就有一个例子是叫 Multitranse 还是 MagicTrace ? 在 OEP 或 我这脚本所选的地方修复 call xxxxxxxx 都会漏掉几个 API 。 |
|
Asprotect 2.XX SKE IAT Fixer v1.02.
最初由 kanxue 发布 昨夜恶梦连连, 今早找了个 VC 的程序用 v2.3 b3.19 加壳准备看 Advanced Import protection, 用 v1.01 的脚本一试就出了问题, 是我找 IATend 的计算错误, 现已改正。 kanxue 老大这个例子先下了,回去才试。 |
|
[分享]Asprotect SKE 2.2 的Advanced Import protection保护技术
//edx+51 --- MOV [n],xxx1 00AA60A3 8B55 F8 mov edx, [ebp-8] 00AA60A6 3A42 51 cmp al, [edx+51] 00AA60A9 75 5E jnz short 00AA6109 00AA60AB EB 01 jmp short 00AA60AE 00AA60AD E8 33C08A46 call 473520E5 00AA60B2 05 8D04408B add eax, 8B40048D 00AA60B7 55 push ebp 00AA60B8 F8 clc 00AA60B9 8B5482 68 mov edx, [edx+eax*4+68] 00AA60BD 8BC3 mov eax, ebx 00AA60BF FFD2 call edx 00AA60C1 8845 EB mov [ebp-15], al <-al==xxx1 //0=eax,1=ecx,2=edx,3=ebx,4=esp,5=ebp,6=esi,7=edi 00AA60C4 EB 01 jmp short 00AA60C7 00AA60C6 - E9 33C08A46 jmp 473520FE 00AA60CB 07 pop es 00AA60CC 8D0440 lea eax, [eax+eax*2] 00AA60CF 8B55 F8 mov edx, [ebp-8] 00AA60D2 8B5482 68 mov edx, [edx+eax*4+68] 00AA60D6 8BC3 mov eax, ebx 00AA60D8 FFD2 call edx 00AA60DA 8BD8 mov ebx, eax 00AA60DC 8A4D EB mov cl, [ebp-15] 00AA60DF 8B55 10 mov edx, [ebp+10] 00AA60E2 8B45 F8 mov eax, [ebp-8] 00AA60E5 E8 CE010000 call 00AA62B8 00AA60EA 8B55 F8 mov edx, [ebp-8] 00AA60ED 035A 14 add ebx, [edx+14] <-ebx==n 00AA60F0 8903 mov [ebx], eax 00AA60F2 EB 01 jmp short 00AA60F5 00AA60F4 9A 8B5DF003 5DF>call far F45D:03F05D8B 00AA60FB 8B45 F8 mov eax, [ebp-8] 00AA60FE 0398 E0000000 add ebx, [eax+E0] 00AA6104 E9 41010000 jmp 00AA624A |
|
|
|
|
|
->南蛮妈妈的 TEST.EXE ~!!!
幕后有 Softice + iceext ? |
|
[?考](LoveBoom) ASProtect SKE 2.X +Stolen Code ??
在我的记忆中这个的 stolen code 在加壳时只用了 Standard protection 就是一些标准的函数,熟了后只要剪剪贴贴 15 分钟就搞定. |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值