|
[分享]Themida/WinLicense V1.8.2.0 脱壳的祥细过程(不明白细节者适用)
晕,不能上专图片 插件出现问题~ 请联系hnhuqiong@126.com 一运行脚本,就出现这个提示 然后就停下来,不动了,根本到不了你所说的那个位置 |
|
|
|
软件安全系列图书之一:《加密与解密》第三版
出了肯定要买 |
|
[求助]没找到的暗格
呵呵,谢谢mrghost的提醒,虽然我有点自不量力,不过我相信的是如果要做,就一定做到,如果怕累,那还学这crack做什么呢?不如天天去玩还好些. |
|
[求助]没找到的暗格
E8 96660200 CALL bwblaaa.0042C7A1 处代码: 0042C7A1 /$ FF7424 04 PUSH DWORD PTR SS:[ESP+4] 0042C7A5 |. E8 FDFAFEFF CALL bwblaaa.0041C2A7 0042C7AA |. 59 POP ECX 0042C7AB \. C3 RETN E8 FDFAFEFF CALL bwblaaa.0041C2A7处代码: 0041C2A7 $ 55 PUSH EBP ; kernel32.GetModuleFileNameA 0041C2A8 . 8BEC MOV EBP,ESP 0041C2AA . 6A FF PUSH -1 0041C2AC . 68 C8E34300 PUSH bwblaaa.0043E3C8 0041C2B1 . 68 04154200 PUSH bwblaaa.00421504 ; SE 处理程序安装 0041C2B6 . 64:A1 0000000>MOV EAX,DWORD PTR FS:[0] 0041C2BC . 50 PUSH EAX 0041C2BD . 64:8925 00000>MOV DWORD PTR FS:[0],ESP 0041C2C4 . 83EC 18 SUB ESP,18 0041C2C7 . 53 PUSH EBX 0041C2C8 . 56 PUSH ESI 0041C2C9 . 57 PUSH EDI 0041C2CA . 8B75 08 MOV ESI,DWORD PTR SS:[EBP+8] 0041C2CD . 85F6 TEST ESI,ESI 0041C2CF . 0F84 AC000000 JE bwblaaa.0041C381 0041C2D5 . A1 24114500 MOV EAX,DWORD PTR DS:[451124] 0041C2DA . 83F8 03 CMP EAX,3 0041C2DD . 75 3B JNZ SHORT bwblaaa.0041C31A 0041C2DF . 6A 09 PUSH 9 ; /Arg1 = 00000009 0041C2E1 . E8 A0510000 CALL bwblaaa.00421486 ; \bwblaaa.00421486 0041C2E6 . 59 POP ECX 0041C2E7 . 8365 FC 00 AND DWORD PTR SS:[EBP-4],0 0041C2EB . 56 PUSH ESI 0041C2EC . E8 A03F0000 CALL bwblaaa.00420291 0041C2F1 . 59 POP ECX 0041C2F2 . 8945 E4 MOV DWORD PTR SS:[EBP-1C],EAX 0041C2F5 . 85C0 TEST EAX,EAX 0041C2F7 . 74 09 JE SHORT bwblaaa.0041C302 0041C2F9 . 56 PUSH ESI 0041C2FA . 50 PUSH EAX 0041C2FB . E8 BC3F0000 CALL bwblaaa.004202BC 0041C300 . 59 POP ECX 0041C301 . 59 POP ECX 0041C302 > 834D FC FF OR DWORD PTR SS:[EBP-4],FFFFFFFF 0041C306 . E8 06000000 CALL bwblaaa.0041C311 0041C30B . 837D E4 00 CMP DWORD PTR SS:[EBP-1C],0 0041C30F . EB 51 JMP SHORT bwblaaa.0041C362 0041C311 /$ 6A 09 PUSH 9 0041C313 |. E8 CF510000 CALL bwblaaa.004214E7 0041C318 |. 59 POP ECX 0041C319 \. C3 RETN 0041C31A > 83F8 02 CMP EAX,2 0041C31D . 75 53 JNZ SHORT bwblaaa.0041C372 0041C31F . 6A 09 PUSH 9 ; /Arg1 = 00000009 0041C321 . E8 60510000 CALL bwblaaa.00421486 ; \bwblaaa.00421486 0041C326 . 59 POP ECX 0041C327 . C745 FC 01000>MOV DWORD PTR SS:[EBP-4],1 0041C32E . 8D45 E0 LEA EAX,DWORD PTR SS:[EBP-20] 0041C331 . 50 PUSH EAX 0041C332 . 8D45 D8 LEA EAX,DWORD PTR SS:[EBP-28] 0041C335 . 50 PUSH EAX 0041C336 . 56 PUSH ESI 0041C337 . E8 B04C0000 CALL bwblaaa.00420FEC 0041C33C . 83C4 0C ADD ESP,0C 0041C33F . 8945 DC MOV DWORD PTR SS:[EBP-24],EAX 0041C342 . 85C0 TEST EAX,EAX 0041C344 . 74 0F JE SHORT bwblaaa.0041C355 0041C346 . 50 PUSH EAX 0041C347 . FF75 E0 PUSH DWORD PTR SS:[EBP-20] 0041C34A . FF75 D8 PUSH DWORD PTR SS:[EBP-28] 0041C34D . E8 F14C0000 CALL bwblaaa.00421043 0041C352 . 83C4 0C ADD ESP,0C 0041C355 > 834D FC FF OR DWORD PTR SS:[EBP-4],FFFFFFFF 0041C359 . E8 0B000000 CALL bwblaaa.0041C369 0041C35E . 837D DC 00 CMP DWORD PTR SS:[EBP-24],0 0041C362 > 75 1D JNZ SHORT bwblaaa.0041C381 0041C364 . FF75 08 PUSH DWORD PTR SS:[EBP+8] 0041C367 . EB 0A JMP SHORT bwblaaa.0041C373 0041C369 /$ 6A 09 PUSH 9 0041C36B |. E8 77510000 CALL bwblaaa.004214E7 0041C370 |. 59 POP ECX 0041C371 \. C3 RETN 初学,请高手帮助 |
|
[求助]没找到的暗格
成功后的第一个call,这个挂是将运行按钮隐藏,我一直都没找到是那个值让它出现 004026D6 . E8 253A0000 CALL xxxx.00406100 进去的代码: 00406100 /$ 56 PUSH ESI ; bwblaaa.00446116 00406101 |. 8BF1 MOV ESI,ECX 00406103 |. 8B06 MOV EAX,DWORD PTR DS:[ESI] 00406105 |. 50 PUSH EAX 00406106 |. E8 96660200 CALL bwblaaa.0042C7A1 0040610B |. 8B4E 04 MOV ECX,DWORD PTR DS:[ESI+4] 0040610E |. 51 PUSH ECX 0040610F |. E8 8D660200 CALL bwblaaa.0042C7A1 00406114 |. 83C4 08 ADD ESP,8 00406117 |. 5E POP ESI 00406118 \. C3 RETN |
|
求助,这个入口是什么壳的?
谢谢笨笨雄和 Isaiah |
|
求助,这个入口是什么壳的?
呵呵,还是自己先慢慢啃着,有高手来再指点一下更好 |
|
求助,这个入口是什么壳的?
而且这个壳还加强了反跟踪,动态和用脱壳工具都不行,静态只能看到表,什么都没有 |
|
求助,这个入口是什么壳的?
查不出来,显示的是什么都没有 这个文件头还跟PE-Armor和yoda's Crypter 相像但都不是 00473014 > B8 00000000 MOV EAX,0 ;入口好像是伪装的 00473019 60 PUSHAD 0047301A 0BC0 OR EAX,EAX ;这儿就不同了,怎么就异或了 0047301C 74 68 JE SHORT ACKnight.00473086 ;相等就跳,而且执行的时候就是跳 |
|
[讨论]晕,在论坛已经泡一星期了,还是甚么也没弄懂
呵呵,都是新手,相互鼓励,我也是,来了好久了,现在才能看懂一点汇编,离脱壳还远着呢!大家一起努力哈 |
|
[讨论]建议看雪学院按破解能力不同分段
呵呵,关注中…… |
|
|
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值