|
*已破*[PEDIY Crackme 竞赛 2007] [第九回] 第 17 队 –ylp1332
关注一下, 发现我太冲动了,在OD里下了十多处断点,怎么点都断不下来,正在奇怪的时候,突然发现我点的是"Info"按钮 |
|
|
|
|
|
|
|
[求助]DUMP后的问题
你在820458这个地址改变ZF,是治标的patch,GetSystemInfo 是治本的patch 壳通过GetSystemInfo 来判断是否单cpu,然后决定是否创建anti线程,只要在壳执行这个api之前patch,不管什么时候都无关紧要。 一般而言,壳会执行两次GetSystemInfo ,第一次后创建线程(create with flag suspend), 第二次恢复线程(resume thread) |
|
themida unpacker 3.0
unthemida感觉还是不错的,能成功脱掉好多测试程序 但是仍然有些程序在脱的过程中跑飞, 还有themida加壳的那个计算器脱出来运行不了,不知道为什么, 不知道在3.0解决了没~~~ |
|
themida unpacker 3.0
Unthemida 3.0还没出吧 |
|
[求助]DUMP后的问题
居然有人说我是高手, 其实我只是个菜鸟~~~,喜欢指手划脚而已~~~ 既然你这么说,我也只好帮到底了... 你的脚本的问题在于: bp p2 bp 82deb3 像这样的代码尽量避免,sdp的壳,对代码的检测比较严格。 你的脚本我稍微改了下,不求改的很通用,但求走到oep。 var seh var p1 var p2 var p3 eoe exp1 eob exp1 msg "不忽略INT3和单步异常" gpa "GetSystemInfo","kernel32.dll" cmp $RESULT,0 je err var GetSystemInfo mov GetSystemInfo,$RESULT find GetSystemInfo,#7C20# cmp $RESULT,0 je err mov [$RESULT],#EB# msg "patch ANTI线程" var cb var cs mov cb,401000 mov cs,2d6000 run exp1: add seh,1 log seh cmp seh,11 je stop1 esto stop1: coe cob mov p1,[esp+4] bp p1 esto bc p1 sti mov p2,eip add p2,24 bp p2 esto bc p2 sti sti go 820458 mov !ZF,1 msg "选择单进程" eoe exp2 eob exp2 run exp2: add seh,1 log seh cmp seh,18 je next2 esto next2: cob coe eoe exp3 eob exp3 esto exp3: add seh,1 log seh cmp seh,48 je next3 esto next3: cob exp3 coe exp3 log cb log cs bprm cb,cs esto bpmc cmt eip,"OEP" ret err: msg "error" ret |
|
[求助]DUMP后的问题
00820486 /0F84 0E010000 JE Stcl.0082059A //转单进程 0082048C |E8 01000000 CALL Stcl.00820492 00820491 |FF58 05 CALL FAR FWORD PTR DS:[EAX+5] ; 远调用 00820494 |0E PUSH CS 00820495 |0000 ADD BYTE PTR DS:[EAX],AL 00820497 |0050 E9 ADD BYTE PTR DS:[EAX-17],DL 0082049A |B5 F8 MOV CH,0F8 0082049C |0000 ADD BYTE PTR DS:[EAX],AL 0082049E |FF50 8B CALL NEAR DWORD PTR DS:[EAX-75] 008204A1 |F8 CLC 005EFDE8 55 PUSH EBP //OEP 005EFDE9 8BEC MOV EBP,ESP 005EFDEB 83C4 F0 ADD ESP,-10 005EFDEE 53 PUSH EBX 005EFDEF B8 20F75E00 MOV EAX,Stcl.005EF720 005EFDF4 E8 4B71E1FF CALL Stcl.00406F44 005EFDF9 8B1D 34695F00 MOV EBX,DWORD PTR DS:[5F6934] ; Stcl.005F7C10 005EFDFF 8B03 MOV EAX,DWORD PTR DS:[EBX] 005EFE01 E8 1696EAFF CALL Stcl.0049941C 005EFE06 8B03 MOV EAX,DWORD PTR DS:[EBX] 005EFE08 BA 60FE5E00 MOV EDX,Stcl.005EFE60 |
|
[下载]Mucki.protector.II.cracked.by.KuNgBiM
牛,这样的程序我搞不定~~~ |
|
[下载]Mucki.protector.II.cracked.by.KuNgBiM
这个壳的兼容性不咋的~~ |
|
[求助]用volX 叔叔脚本脱壳插件抱错 是那个错呢?
Aspr2.XX_unpacker_v1.0SC.osc有问题。 而Aspr2.XX_IATfixer_v2.2s.osc脱下的,是要补区段的吧。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值