|
[求助]初学破解,目标文件EXE电子书,请指点
下断于00495006处 忽略所有异常 shift+F9 若干次来到00495006处 你可在寄存器EDX里看到注册号! 附件里是:内存注册机+原软件 00494FC7 |. 80BB 15820200>cmp byte ptr ds:[ebx+28215], 0C7 00494FCE |. 76 22 jbe short 00494FF2 00494FD0 |. 8D45 FC lea eax, dword ptr ss:[ebp-4] ; 我输入的假号 00494FD3 |. 50 push eax 00494FD4 |. 8D55 B8 lea edx, dword ptr ss:[ebp-48] 00494FD7 |. 8B83 04850200 mov eax, dword ptr ds:[ebx+28504] ; 机器码 00494FDD |. E8 3638F7FF call 00408818 00494FE2 |. 8B4D B8 mov ecx, dword ptr ss:[ebp-48] 00494FE5 |. 8B93 E4840200 mov edx, dword ptr ds:[ebx+284E4] 00494FEB |. 8BC3 mov eax, ebx 00494FED |. E8 B6010000 call 004951A8 00494FF2 |> 8D55 B4 lea edx, dword ptr ss:[ebp-4C] 00494FF5 |. 8B83 98030000 mov eax, dword ptr ds:[ebx+398] 00494FFB |. E8 B8A9F9FF call 0042F9B8 00495000 |. 8B45 B4 mov eax, dword ptr ss:[ebp-4C] ; [COLOR="red"]eax is addr of 我输入的注册码[/COLOR] 00495003 |. 8B55 FC mov edx, dword ptr ss:[ebp-4] ; [COLOR="red"]edx is addr of 真正的注册码[/COLOR] 00495006 |. E8 7DEEF6FF call 00403E88 ; [COLOR="Red"]比较我输入的注册码和软件真正的注册码是否相同[/COLOR] [COLOR="Red"]0049500B |. 75 22 jnz short 0049502F ; <=====关键跳[/COLOR] 0049500D |. 33C0 xor eax, eax 0049500F |. 8983 10850200 mov dword ptr ds:[ebx+28510], eax 00495015 |. 6A 00 push 0 00495017 |. B9 F4504900 mov ecx, 004950F4 ; 提示 0049501C |. BA 7C514900 mov edx, 0049517C ; 现在可阅读全部目录了! 00495021 |. A1 800A4A00 mov eax, dword ptr ds:[4A0A80] 00495026 |. 8B00 mov eax, dword ptr ds:[eax] 00495028 |. E8 C38EFBFF call 0044DEF0 0049502D |. EB 18 jmp short 00495047 0049502F |> 6A 00 push 0 00495031 |. B9 F4504900 mov ecx, 004950F4 ; 提示 00495036 |. BA 94514900 mov edx, 00495194 ; 阅读文书密码错误! 0049503B |. A1 800A4A00 mov eax, dword ptr ds:[4A0A80] |
|
|
|
|
|
[調查]看雪學院密碼版網聚事宜。
这个建议太好了! |
|
|
|
[原创]krypton之分析
垃圾代码好多啊,而且全是跳转,简直就像是跳大绳的! …… 003A375B ^ FFE1 jmp ecx ; 跳到已经解密的代码块首处003A0000 ---------------------------- 003A0000 E8 00000000 call 003A0005 003A0005 5D pop ebp 003A0006 8BC5 mov eax, ebp ; eax=003A0005 003A0008 81ED B83F4000 sub ebp, 403FB8 ; ebp=FFF9C04D 003A000E /EB 3F jmp short 003A004F ............. [COLOR="Red"]003A002E 0FB6B5 30784000 movzx esi, byte ptr ss:[ebp+407830][/COLOR] 003A0035 EB 3D jmp short 003A0074 ............ 003A003C 59 pop ecx ; 003A0000 003A003D 7A EF jpe short 003A002E 003A003F EB 01 jmp short 003A0042 .............. 003A0045 59 pop ecx 003A0046 9C pushfd 003A0047 83C1 E7 add ecx, -19 ; 003A003C 003A004A 9D popfd 003A004B ^ FFE1 jmp ecx ; ecx=003A003C 003A004D EB 0D jmp short 003A005C 003A004F 51 push ecx ; 003A0000 003A0050 E8 F0FFFFFF call 003A0045 .................. 003A0058 8BFD mov edi, ebp ; ebp=FFF9C04D 003A005A EB 45 jmp short 003A00A1 .... 003A0061 59 pop ecx 003A0062 ^ 79 F4 jns short 003A0058 003A0064 EB 01 jmp short 003A0067 003A0066 90 nop 003A0067 ^ 78 EF js short 003A0058 ..... 003A006A 59 pop ecx ; 003A007A 003A006B 9C pushfd 003A006C 83C1 E7 add ecx, -19 ; 003A0061 003A006F 9D popfd 003A0070 ^\FFE1 jmp ecx ; jmp to 003A0061 003A0072 EB 0D jmp short 003A0081 003A0074 51 push ecx 003A0075 E8 F0FFFFFF call 003A006A [COLOR="red"]003A007E 66:C785 7567400>mov word ptr ss:[ebp+406775], 0FEEB ; ss:[003A27C2][/COLOR] 003A0087 EB 3F jmp short 003A00C8 003A008E 59 pop ecx 003A008F ^ 74 ED je short 003A007E 003A0091 EB 01 jmp short 003A0094 003A0093 90 nop 003A0094 ^ 75 E8 jnz short 003A007E 003A0096 90 nop 003A0097 59 pop ecx 003A0098 9C pushfd 003A0099 83C1 E7 add ecx, -19 ; 003A008E 003A009C 9D popfd 003A009D ^ FFE1 jmp ecx ; jmp 003A008E 003A009F EB 0D jmp short 003A00AE 003A00A1 51 push ecx ; ecx=003A0000 003A00A2 E8 F0FFFFFF call 003A0097 ............. 003A00AE /EB 3E jmp short 003A00EE ................ 003A00B5 59 pop ecx ; 003A0000 003A00B6 7A F6 jpe short 003A00AE 003A00B8 EB 01 jmp short 003A00BB ...................... 003A00BE 59 pop ecx ; 003A00CE 003A00BF 9C pushfd 003A00C0 83C1 E7 add ecx, -19 ; 003A00B5 003A00C3 9D popfd 003A00C4 ^ FFE1 jmp ecx ; ecx=003A00B5 003A00C6 EB 0D jmp short 003A00D5 003A00C8 51 push ecx ; 003A0000 003A00C9 E8 F0FFFFFF call 003A00BE [COLOR="red"]003A00CE 8B9D 2C784000 mov ebx, dword ptr ss:[ebp+40782C] ; 00400000 ASCII "MZP"[/COLOR] 003A00D4 EB 3F jmp short 003A0115 .......... 003A00DC ^\79 F0 jns short 003A00CE 003A00DE EB 01 jmp short 003A00E1 003A00E0 90 nop 003A00E1 ^ 78 EB js short 003A00CE 003A00E3 90 nop 003A00E4 59 pop ecx ; 003A00F4 003A00E5 9C pushfd 003A00E6 83C1 E7 add ecx, -19 ; 003A00DB 003A00E9 9D popfd 003A00EA ^ FFE1 jmp ecx ; ecx=003A00DB 003A00EC /EB 0D jmp short 003A00FB 003A00EE 51 push ecx ; ecx=003A0000 003A00EF E8 F0FFFFFF call 003A00E4 003A00F4 90 nop [COLOR="red"]003A00F5 8B87 35784000 mov eax, dword ptr ds:[edi+407835] ; ds:[003A3882]=00001000[/COLOR] 003A00FB EB 3B jmp short 003A0138 003A0102 59 pop ecx ; 003A0000 003A0103 ^ 71 F0 jno short 003A00F5 ; 跳转已实现 003A0105 EB 01 jmp short 003A0108 003A010B 59 pop ecx ; 003A011B 003A010C 9C pushfd 003A010D 83C1 E7 add ecx, -19 ; 003A0102 003A0110 9D popfd 003A0111 ^ FFE1 jmp ecx ; ecx=003A0102 003A0113 EB 0D jmp short 003A0122 003A0115 51 push ecx ; ecx=003A0000 003A0116 E8 F0FFFFFF call 003A010B [COLOR="Red"]003A011B 92 xchg eax, edx 003A011C 03D8 add ebx, eax ; ebx=00401000(eax=00001000+ebx=00400000)[/COLOR] 003A011E EB 45 jmp short 003A0165 003A0125 59 pop ecx 003A0126 7A F4 jpe short 003A011C ; 跳转已经实现 003A0128 EB 01 jmp short 003A012B 003A012E 59 pop ecx 003A012F 9C pushfd 003A0130 83C1 E7 add ecx, -19 003A0133 9D popfd 003A0134 ^ FFE1 jmp ecx ; ecx=003A0125 003A0136 EB 0D jmp short 003A0145 003A0138 51 push ecx ; ecx=003A0000 003A0139 E8 F0FFFFFF call 003A012E [COLOR="red"]003A0145 8B8F 39784000 mov ecx, dword ptr ds:[edi+407839] ; ds:[003A3886]=00001200[/COLOR] 003A014B EB 45 jmp short 003A0192 003A0152 59 pop ecx 003A0153 ^ 79 F0 jns short 003A0145 ; 跳转已经实现 003A0155 /EB 01 jmp short 003A0158 003A015B 59 pop ecx 003A015C 9C pushfd 003A015D 83C1 E7 add ecx, -19 003A0160 9D popfd 003A0161 ^ FFE1 jmp ecx ; ecx=003A0152 003A0163 EB 0D jmp short 003A0172 003A0165 51 push ecx ; ecx=003A0000 003A0166 E8 F0FFFFFF call 003A015B [COLOR="red"]003A0172 8A85 17784000 mov al, byte ptr ss:[ebp+407817] ; ss:[003A3864]=39 ('9')[/COLOR] 003A0178 EB 3C jmp short 003A01B6 003A017F 59 pop ecx 003A0180 7A F0 jpe short 003A0172 ; 跳转已经实现 003A0182 EB 01 jmp short 003A0185 003A0188 59 pop ecx 003A0189 9C pushfd 003A018A 83C1 E7 add ecx, -19 003A018D 9D popfd 003A018E ^ FFE1 jmp ecx ; ecx=003A017F 003A0190 /EB 0D jmp short 003A019F 003A0192 51 push ecx ; ecx=00001200 003A0193 E8 F0FFFFFF call 003A0188 003A019C /EB 42 jmp short 003A01E0 003A01A3 59 pop ecx 003A01A4 7A F6 jpe short 003A019C ; 跳转已经实现 003A01A6 EB 01 jmp short 003A01A9 003A01AC 59 pop ecx 003A01AD 9C pushfd 003A01AE 83C1 E7 add ecx, -19 003A01B1 9D popfd 003A01B2 ^ FFE1 jmp ecx ; ecx=003A01A3 003A01B4 EB 0D jmp short 003A01C3 003A01B6 51 push ecx ; ecx=00001200 003A01B7 E8 F0FFFFFF call 003A01AC [COLOR="red"]003A01C4 0003 add byte ptr ds:[ebx], al ; SMC 1A+39=([00401000]+39)[/COLOR] 003A01C6 EB 42 jmp short 003A020A 003A01CD 59 pop ecx ; 00001200 003A01CE ^ 72 F4 jb short 003A01C4 003A01D0 EB 01 jmp short 003A01D3 003A01D2 90 nop 003A01D3 ^\73 EF jnb short 003A01C4 ; 跳转已经实现 003A01D5 90 nop 003A01D6 59 pop ecx 003A01D7 9C pushfd 003A01D8 83C1 E7 add ecx, -19 003A01DB 9D popfd 003A01DC ^ FFE1 jmp ecx ; ecx=003A01CD 003A01DE EB 0D jmp short 003A01ED 003A01E0 51 push ecx ; ecx=00001200 003A01E1 E8 F0FFFFFF call 003A01D6 [COLOR="red"]003A01EE 0003 add byte ptr ds:[ebx], al ; [ebx]=[401000]=53,al=39 ('9')[/COLOR] 003A01F0 EB 3F jmp short 003A0231 003A01F7 59 pop ecx 003A01F8 7A F4 jpe short 003A01EE ; 跳转已经实现 003A0200 59 pop ecx 003A0201 9C pushfd 003A0202 83C1 E7 add ecx, -19 003A0205 9D popfd 003A0206 ^ FFE1 jmp ecx ; ecx=003A01F7 003A0208 EB 0D jmp short 003A0217 003A020A 51 push ecx ; ecx=00001200 003A020B E8 F0FFFFFF call 003A0200 [COLOR="red"]003A0215 D20B ror byte ptr ds:[ebx], cl ; cl=00 (十进制 0.)[/COLOR] 003A0217 EB 40 jmp short 003A0259 003A021F ^\72 F4 jb short 003A0215 003A0221 EB 01 jmp short 003A0224 003A0223 90 nop 003A0224 ^ 73 EF jnb short 003A0215 ; 跳转已经实现 003A0227 59 pop ecx 003A0228 9C pushfd 003A0229 83C1 E7 add ecx, -19 003A022C 9D popfd 003A022D ^ FFE1 jmp ecx ; ecx=003A021E 003A022F EB 0D jmp short 003A023E 003A0231 51 push ecx 003A0232 E8 F0FFFFFF call 003A0227 …… |
|
[求助]新写了一个壳子,请大家来验证一下强度
1234567654321 |
|
[求助]ASPack 2.12 脱壳问题
对文件的长度进行了校验! |
|
[求助]严格按照tElock 1.0脱壳教程,遇到个问题
怪事,你的DLL一载入,怎么总是停在这里(我的所有OD都是如此,显然在此之前程序已经动执行一部分代码)
而不是OEP处:(因为我用PEid查看是:Entrypoint 0082809D)
而在练习fly的例子时停靠点又是正解的。 |
|
|
|
[原创]新写的壳,给新手练手用
Yes!我搞定了
|
|
|
|
[求助]一个软件郁闷了我好几天(高手看看)
你好,我试了一下,不过菜单没动,只换了标题。可是并没出现你所说的“不是Win32程序”这类的话 你这个帖子,是不是另有企图?---钓鱼的嫌疑! 你看看,这样的效果行不! |
|
|
|
[求助]一个软件郁闷了我好几天(高手看看)
看样子这软件可能有自校验,请将原来的文件改一下为别的文件名试一试。 |
|
[推荐]推广的ESP定律---EBP的妙用
我也来学习一下,不过目前还只是有一点点头绪 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值