|
|
|
|
|
|
|
arm脱壳问题
教程无用?您真敢说话(你说的吧?) 记得论坛有Armadillo主程序的脱壳教程,你能按教程把Armadillo主程序干掉,想必可以脱掉90%的Armadillo各选项保护程序 (看一个脱文可以脱掉90%的程序?) 如今这世道是高手自称脱壳菜鸟 新手一上来就要脱掉猛壳 看不懂呀 (你不求上进也算了,别栏着我们) :D 诚心学习 望各位指教 |
|
arm脱壳问题
教程我照着做就可以成功脱出 换一个不是教程的例子,就不行了 我觉的各位大侠在写教材的时候不光要告诉我们怎么做还应该告诉我们怎么判断 我看了论坛里很多脱文 作者自己也不自己为什么要怎么操作 就是那一个教材的例子 照着做 这样固然也有成功的时候 可是很多时候情况是不同的 所以说授之于鱼不如授之于渔 |
|
arm脱壳问题
望各位指点迷津! |
|
arm脱壳问题
那版主,这里的关键跳怎么判断呢? 感谢斑竹 那我在 10 0012C98C 011BEAC9 /CALL 到 GetModuleHandleA 来自 011BEAC3 0012C990 00000000 \pModule = NULL 这个返回 011BEAC3 FF15 D8201C01 call dword ptr ds:[11C2>; KERNEL32.GetModuleHandleA 011BEAC9 68 007F0000 push 7F00 011BEACE 53 push ebx 011BEACF 8945 E8 mov dword ptr ss:[ebp-1> 011BEAD2 FF15 8C241C01 call dword ptr ds:[11C2>; USER32.LoadCursorA 011BEAD8 BE 24881C01 mov esi,11C8824 ; UNICODE "SRTSmartDlg" 011BEADD 8945 F0 mov dword ptr ss:[ebp-1> 011BEAE0 C745 F4 10000>mov dword ptr ss:[ebp-C> 011BEAE7 8975 FC mov dword ptr ss:[ebp-4> 011BEAEA 8D45 D8 lea eax,dword ptr ss:[e> 011BEAED 50 push eax 011BEAEE E8 D4100000 call 011BFBC7 011BEAF3 66:85C0 test ax,ax 011BEAF6 75 18 jnz short 011BEB10 011BEAF8 68 B89E1C01 push 11C9EB8 011BEAFD 56 push esi 011BEAFE FF15 D8221C01 call dword ptr ds:[11C2>; MSVCRT.wcscat 011BEB04 43 inc ebx 011BEB05 59 pop ecx 011BEB06 83FB 0A cmp ebx,0A 011BEB09 59 pop ecx 011BEB0A ^ 7C DE jl short 011BEAEA 011BEB0C 32C0 xor al,al 011BEB0E EB 02 jmp short 011BEB12 011BEB10 B0 01 mov al,1 011BEB12 5E pop esi 011BEB13 5B pop ebx 011BEB14 C9 leave 011BEB15 C3 retn 011BEB16 55 push ebp 011BEB17 8BEC mov ebp,esp 011BEB19 837D 0C 46 cmp dword ptr ss:[ebp+C> 011BEB1D 8B45 14 mov eax,dword ptr ss:[e> 011BEB20 75 04 jnz short 011BEB26 011BEB22 8348 18 01 or dword ptr ds:[eax+18> 011BEB26 56 push esi 011BEB27 57 push edi 011BEB28 50 push eax 011BEB29 FF75 10 push dword ptr ss:[ebp+> 011BEB2C FF75 0C push dword ptr ss:[ebp+> 011BEB2F FF75 08 push dword ptr ss:[ebp+> 011BEB32 E8 4D100000 call 011BFB84 011BEB37 837D 0C 02 cmp dword ptr ss:[ebp+C> 011BEB3B 8BF8 mov edi,eax 011BEB3D 75 1F jnz short 011BEB5E 011BEB3F FF75 08 push dword ptr ss:[ebp+> 011BEB42 E8 81F7FFFF call 011BE2C8 011BEB47 8BF0 mov esi,eax 011BEB49 59 pop ecx 011BEB4A 85F6 test esi,esi 011BEB4C 74 10 je short 011BEB5E 011BEB4E FF76 08 push dword ptr ds:[esi+> 011BEB51 FF15 64201C01 call dword ptr ds:[11C2>; GDI32.DeleteObject 011BEB57 56 push esi 011BEB58 E8 D9280000 call 011C1436 ; jmp to MSVCRT.operator delete 011BEB5D 59 pop ecx 011BEB5E 8BC7 mov eax,edi 011BEB60 5F pop edi 011BEB61 5E pop esi 011BEB62 5D pop ebp 011BEB63 C2 1000 retn 10 011BEB66 55 push ebp 011BEB67 8BEC mov ebp,esp 011BEB69 83EC 14 sub esp,14 011BEB6C 53 push ebx 011BEB6D 8BD9 mov ebx,ecx 011BEB6F FF75 0C push dword ptr ss:[ebp+> 011BEB72 FF15 CC221C01 call dword ptr ds:[11C2>; MSVCRT.wcslen 011BEB78 3D FF000000 cmp eax,0FF 011BEB7D 59 pop ecx 011BEB7E 76 07 jbe short 011BEB87 找不到类似下面例子的je跳转 003D6541 3BC8 cmp ecx,eax 003D6543 75 07 jnz short 003D654C 003D6545 B8 A8B33E00 mov eax,3EB3A8 003D654A EB 2F jmp short 003D657B 003D654C 393D D8B73E00 cmp dword ptr ds:[3EB7D8],edi 003D6552 B8 D8B73E00 mov eax,3EB7D8 003D6557 74 0C je short 003D6565 ★ Magic Jump ★ // 改为 :jmp 003D6565 是不是返回的时机还不对啊? |
|
|
|
|
|
Armadillo 3.78 标准壳,写的详细,适合新手练习之用
F9运行堆栈里内容为下面 00128A58 /00128CE4 00128A5C |00B29900 返回到 00B29900 来自 kernel32.GetModuleHandleA 看到这里就是返回时机了,记住00B29900 怎么看出这里就是返回时机呢? |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值