|
tElock 0.98 校验求助
heXer |
|
Ollydbg V1.10 正式汉化修改版――flyODBG
最初由 温柔的眼睛 发布 + 名称: Ultra String Reference + 版本: v0.11 + 作者: 罗聪 + 日期: 2004-07-27(yyyy-mm-dd) http://bbs.pediy.com/showthread.php?s=&threadid=3310 BTW:有些乱码是不可避免的 |
|
明月几时有――ASProtect V1.31 build 06.14主程序 脱壳
最初由 VolX 发布 或许 也可能是作者准备留做以后升级用的 VolX兄见过“_except_handler2/3”的分支处理没有? |
|
明月几时有――ASProtect V1.31 build 06.14主程序 脱壳
简单看了一下 Magic NetTrace V2.1.3 应该是ASProtect V1.3B吧 在AL=3里面有5个分支处理 EAX=1 调用2次 是GetProcAddress EAX=5 调用1次 是FindResourceA 00B76EDD A1 1CC6B700 mov eax,dword ptr ds:[B7C61C] 00B76EE2 8B40 0C mov eax,dword ptr ds:[eax+C] 00B76EE5 A3 50E7B700 mov dword ptr ds:[B7E750],eax 00B76EEA B8 E86DB700 mov eax,0B76DE8 00B76EEF 8903 mov dword ptr ds:[ebx],eax //EAX=5则前往0B76DE8 00B76EF1 5E pop esi 00B76EF2 5B pop ebx 00B76DE8 FF35 50E7B700 push dword ptr ds:[B7E750] 00B76DEE 53 push ebx 00B76DEF 56 push esi 00B76DF0 57 push edi 00B76DF1 EB 01 jmp short 00B76DF4 //跟进壳里,最终来到下面部分 00B76DFC EB 01 jmp short 00B76DFF 00B76DFF 5F pop edi 00B76E00 5E pop esi 00B76E01 5B pop ebx 00B76E02 C3 retn //返回00B99F7C 00B99F7C 6A 20 push 20 00B99F7E 68 D814E677 push 77E614D8 //FindResourceA的前2条指令 00B99F83 65:EB 01 jmp short 00B99F87 00B99F87 68 96CAE477 push 77E4CA96 00B99F90 68 86BBE777 push 77E7BB86 00B99F95 64:A1 00000000 mov eax,dword ptr fs:[0] 00B99F9B 50 push eax 00B99F9C 64:8925 00000000 mov dword ptr fs:[0],esp 00B99FA3 8B4424 10 mov eax,dword ptr ss:[esp+10] 00B99FA7 896C24 10 mov dword ptr ss:[esp+10],ebp 00B99FAB 8D6C24 10 lea ebp,dword ptr ss:[esp+10] 00B99FAF 2BE0 sub esp,eax 00B99FB1 53 push ebx 00B99FB2 56 push esi 00B99FB3 57 push edi 00B99FB4 8B45 F8 mov eax,dword ptr ss:[ebp-8] 00B99FB7 8965 E8 mov dword ptr ss:[ebp-18],esp 00B99FBA 50 push eax 00B99FBB 8B45 FC mov eax,dword ptr ss:[ebp-4] 00B99FBE C745 FC FFFFFFFF mov dword ptr ss:[ebp-4],-1 00B99FC5 8945 F8 mov dword ptr ss:[ebp-8],eax //把CALL call kernel32.77E574E1放在这里执行 00B99FC8 F2: prefix repne: 00B99FC9 EB 01 jmp short 00B99FCC 00B99FCC 68 1975E577 push 77E57519 00B99FD1 C3 retn 77E4CA8A 6A 20 push 20 //FindResourceA ★ 77E4CA8C 68 D814E677 push kernel32.77E614D8 77E4CA91 E8 4BAA0000 call kernel32.77E574E1 77E4CA96 33F6 xor esi,esi ; mTrace.00400000 //返回这里 简单分析一下,不对请指正 这几天脱aspr太累,休息去啦 BTW:AL=3的几个分支可能是作者准备重新打造的“特殊函数”? 不知道下面的分支是如何用的 00B76EA1 68 106FB700 push 0B76F10 ; ASCII "_except_handler2" 00B76EA6 56 push esi 00B76EA7 A1 1CC6B700 mov eax,dword ptr ds:[B7C61C] 00B76EAC 8B00 mov eax,dword ptr ds:[eax] 00B76EAE FFD0 call eax 00B76EB0 A3 44E7B700 mov dword ptr ds:[B7E744],eax 00B76EB5 B8 086EB700 mov eax,0B76E08 00B76EBA 8903 mov dword ptr ds:[ebx],eax 00B76EBC 5E pop esi 00B76EBD 5B pop ebx 00B76EBE C3 retn 00B76EBF 68 246FB700 push 0B76F24 ; ASCII "_except_handler3" 00B76EC4 56 push esi 00B76EC5 A1 1CC6B700 mov eax,dword ptr ds:[B7C61C] 00B76ECA 8B00 mov eax,dword ptr ds:[eax] 00B76ECC FFD0 call eax 00B76ECE A3 48E7B700 mov dword ptr ds:[B7E748],eax 00B76ED3 B8 246EB700 mov eax,0B76E24 00B76ED8 8903 mov dword ptr ds:[ebx],eax 00B76EDA 5E pop esi 00B76EDB 5B pop ebx 00B76EDC C3 retn |
|
|
|
|
|
明月几时有――ASProtect V1.31 build 06.14主程序 脱壳
最初由 jingulong 发布 thank 申请个163的邮箱吧 或者gmail |
|
Fly兄弟看看!
破索式 等等是 清风幻影 写的 |
|
|
|
|
|
[转]我自己总结的一些加壳与脱壳的软件对照(献给初学者)
去exetools吧 http://www.exetools.com/ Compressors | Protectors | Unpackers |
|
|
|
发现一个新也不算新的招
你干脆ring0就得了 :D |
|
|
|
|
|
|
|
|
|
|
|
明月几时有――ASProtect V1.31 build 06.14主程序 脱壳
TO stephenteh : 加了bmp后patch时异常了,你试试 TO jingulong: Magic NetTrace V2.5.4 是否用了delphi的初始化函数 ? 昨天脱壳了一个通宵,终于修复完毕 脱壳笔记整理中 …… |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值