|
|
|
|
|
ASProtect 2.1x SKE之QQ群发软件2006综合最强版 脱壳分析
今天拿来试了下 简单的纪录了下 希望对楼主有帮助 00513178 00000000 ;Start 0051317C 77F69D12 ntdll.RtlDeleteCriticalSection 00513180 77F5B380 ntdll.RtlLeaveCriticalSection 005139D8 71A2C328 WS2_32.bind 005139DC 00000000 ;End 014975F4 /75 5E jnz short 01497654 ;jmp 1840000 014975F6 |EB 01 jmp short 014975F9 01840000 - 0F84 F375D7FF je 014975F9 01840006 83FE 76 cmp esi,76 01840009 - 0F84 4576D7FF je 01497654 0184000F BE 76000000 mov esi,76 01840014 - E9 3B76D7FF jmp 01497654 0F 84 F3 75 C5 FF 83 FE 76 0F 84 45 76 C5 FF BE 76 00 00 00 E9 3B 76 C5 FF 83,C4,28,5D,5F,5E,5B,C3 0149FBFA E8 B5D0FFFF call 0149CCB4 0149FBFF 83C4 2C add esp,2C 0149FC02 5D pop ebp 0149FC03 5F pop edi 0149FC04 5E pop esi 0149FC05 5B pop ebx 0149FC06 C3 retn 89,45,F0,B8,00,07,00,00 01497188 8945 F0 mov dword ptr ss:[ebp-10],eax 0149718B B8 00070000 mov eax,700 01497190 E8 B7B3FDFF call 0147254C ;jmp 1840037 Stolen Start 016B025C 55 push ebp 016B025D C1C5 A7 rol ebp,0A7 016B0260 036C24 18 add ebp,dword ptr ss:[esp+18] 016B0264 8BEC mov ebp,esp call 016D0000 01840000 BA 00104000 mov edx,2006.<ModuleEntryPoint> 01840005 803A E8 cmp byte ptr ds:[edx],0E8 01840008 75 12 jnz short 0184001C 0184000A 8B42 01 mov eax,dword ptr ds:[edx+1] 0184000D 03C2 add eax,edx 0184000F 83C0 05 add eax,5 01840012 3D 00007001 cmp eax,016D0000 01840017 75 03 jnz short 0184001C 01840019 EB 0C jmp short 01840027 0184001B 90 nop 0184001C 42 inc edx 0184001D 81FA 00905000 cmp edx,509000 01840023 ^ 72 E0 jb short 01840005 01840025 - EB FE jmp short 01840025 01840027 8915 00018401 mov dword ptr ds:[1840100],edx 0184002D 60 pushad 0184002E FFE2 jmp edx 01840030 90 nop 01840031 90 nop 01840032 90 nop 01840033 90 nop 01840034 90 nop 01840035 90 nop 01840036 90 nop 01840037 60 pushad 01840038 B8 78315100 mov eax,513178 0184003D 90 nop 0184003E 3910 cmp dword ptr ds:[eax],edx 01840040 75 20 jnz short 01840062 01840042 8B0D 00018401 mov ecx,dword ptr ds:[1840100] 01840048 C701 FF250000 mov dword ptr ds:[ecx],25FF 0184004E 8941 02 mov dword ptr ds:[ecx+2],eax 01840051 61 popad 01840052 90 nop 01840053 8B15 00018401 mov edx,dword ptr ds:[1840100] 01840059 90 nop 0184005A 90 nop 0184005B 90 nop 0184005C ^ EB BE jmp short 0184001C 0184005E 90 nop 0184005F 90 nop 01840060 90 nop 01840061 90 nop 01840062 83C0 04 add eax,4 01840065 3D DC395100 cmp eax,5139DC 0184006A ^ 7E D2 jle short 0184003E 0184006C ^ EB E3 jmp short 01840051 BA 00 10 40 00 80 3A E8 75 12 8B 42 01 03 C2 83 C0 05 3D 00 00 6D 01 75 03 EB 0C 90 42 81 FA 00 90 50 00 72 E0 EB FE 89 15 00 01 84 01 60 FF E2 90 90 90 90 90 90 90 60 B8 78 31 51 00 90 39 10 75 20 8B 0D 00 01 84 01 C7 01 FF 25 00 00 89 41 02 61 90 8B 15 00 01 84 01 90 90 90 EB BE 90 90 90 90 83 C0 04 3D DC 39 51 00 7E D2 EB E3 我是按linex的方法补了32个区段。。。真是累死。。。郁闷ing 另外需要修复 Route Check 和自校验。。。 最后完成了,,呵呵 |
|
|
|
|
|
[原创]SVKP 1.4X Unpacking&Fixing
最初由 kanxue 发布 呵呵,好久没有写文章了,都在潜水 人都变懒了 我把目标程序和脱壳后修复文件一起上传到另外一个地方了 http://download.yousendit.com/DEDDB07C78CE00FA We've stored your file on our server and sent your recipient(s) an email with instructions for retrieving it. Your file will be available for 7 days or 25 downloads. 只有7天有效期或者是25次下载次数。。。 |
|
|
|
Pe123 v2006.4.4
bp GetProcAddress 中断6次,堆栈显示 0012FE24 0040144F /CALL to GetProcAddress from PE123.0040144C 0012FE28 77E40000 |hModule = 77E40000 (kernel32) 0012FE2C 0012FE30 \ProcNameOrOrdinal = "VirtualProtect" 返回,再单步几下就到OEP IAT修复就麻烦了 感觉和hying有那么一点点相似 楼主可否指点下IAT修复` |
|
[原创]aspr2.2 SKE 外壳简单分析
呵呵~思路很清晰脱起来很麻烦 |
|
[April Fool`s Day]ASProtect SKE 2.2 Release 0305 CrAcKeD
HardWare ID:F0137884-9229 UserNme:wynney 谢谢了,来晚了,心中还存有一点希望 破解了的也看到了,还是希望有个key |
|
Armadillo 3.78 - 4.xx -> Silicon Realms Toolworks脱壳
提示什么地址异常就添加什么 |
|
|
|
『加壳与脱壳』希望向『CrackMe & ReverseMe』学习一下
最初由 完美 发布 看看这篇帖子就知道你居心不良!!!心胸狭窄到这种地步! http://bbs.pediy.com/showthread.php?s=&threadid=19958 |
|
|
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值