首页
社区
课程
招聘
使用
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
fengjianj 2009-1-16 16:03
0
[求助]ASPack 1.06b / 1.061b -> Alexey Solodovnikov怎么脱壳?
提供一个加壳的程序上来,或者提供一个附件上来看看了。
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
fengjianj 2009-1-14 16:53
0
[求助]Telock壳全系列,懂加密壳的朋友进,或者斑竹进呀。
这个Telock0.99比较怪嘞。如果你下BP GetModuleHandleA下这个断点的化,中断以后下面的跳个其他的Telock的版本比较怪呀,如果你还是按照往常的改写下面的test eax,eax的话,到后面的输入表加密的时候,无论你是否改写为jmp以后,到oep的时候importREC都告诉你函数指针无效呀,我就是在这里吃亏嘞,后来一看它和以前的版本就是在下这个BP GetModuleHandleA断点以后以前的版本都是下面的JNZ来出来CRC而这个版本是在第一个JNZ来出来的CRC呀,而且我测试的时候在peid0.94显示的Telock0.99-Telock1的这个版本的时候还是按照以前的方法就可以搞定呀,我不知道这样的表达大家能不能听明白呀。
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
fengjianj 2009-1-13 13:51
0
[求助]Telock壳全系列,懂加密壳的朋友进,或者斑竹进呀。
这几天有在家里调试了关于telock从4.x一直到8.x感觉还是没有什么变化呀,就像我以前提到的问题一样在telock90,还有telock92的时候我们在下硬件断点好像已经不怎么管用了,于是我有找了一点资料说可以先忽略所有异常然后alt+m在数据断下内存写入断点然后中断以后下面f8单步跟踪以后就是判断crc的校验了,下面的破坏输入表的代码几乎是一样的呀。但是我在调试telock0.99的时候使用同样的方法以后到了判断crc校验的时候,后面是修改magic jump的时候怎么也不管用呀,我使用importREC修复的时候还是告诉我指针无效呀。还有就是在telock0.51的这个版本里面在破坏输入表的时候好像是使用的花指令吧,我还是使用了以前的代码来比较跟踪的。看看下面的代码在比较telock0.51的就能明白呀。
0040D317    33C9            xor     ecx, ecx
0040D319    2AF6            sub     dh, dh
0040D31B    8A13            mov     dl, byte ptr [ebx]
0040D31D    F6C2 40         test    dl, 40
0040D320    74 03           je      short 0040D325
0040D322    80E2 5F         and     dl, 5F
0040D325    0AD2            or      dl, dl
0040D327    74 1E           je      short 0040D347
0040D329    43              inc     ebx
0040D32A    FEC6            inc     dh
0040D32C    41              inc     ecx
0040D32D    3A5408 FF       cmp     dl, byte ptr [eax+ecx-1]
0040D331  ^ 74 E8           je      short 0040D31B
0040D333    3A5408 08       cmp     dl, byte ptr [eax+ecx+8]
0040D337  ^ 74 E2           je      short 0040D31B
0040D339    3A5408 12       cmp     dl, byte ptr [eax+ecx+12]
0040D33D  ^ 74 DC           je      short 0040D31B
0040D33F    3A5408 1D       cmp     dl, byte ptr [eax+ecx+1D]
0040D343  ^ 74 D6           je      short 0040D31B
0040D345  ^ EB D0           jmp     short 0040D317
0040D347    0AF6            or      dh, dh
0040D349    61              popad
0040D34A    C685 F3CC4000 0>mov     byte ptr [ebp+40CCF3], 0
0040D351    74 07           je      short 0040D35A
0040D353    808D F3CC4000 0>or      byte ptr [ebp+40CCF3], 1
0040D35A    33C0            xor     eax, eax
0040D35C    8803            mov     byte ptr [ebx], al
0040D35E    43              inc     ebx
0040D35F    3803            cmp     byte ptr [ebx], al
0040D361  ^ 75 F7           jnz     short 0040D35A
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
fengjianj 2009-1-11 16:17
0
[求助]关于tElock v0.98脱壳后的修复问题
现在telock98的壳应该还是比较简单了,我的意思是快速到oep呀,但是后面的修复就是一个比较棘手的问题了,你要是想手动修复的话上来应该先干掉telock98的CRC然后就是该magic jump了,具体的的方法就是在od载入以后下断点bp GetModuleHandleA中断一次以后取消断点,然后alt+f9返回,返回以后改下面第二个跳转,拿就是crc的效验了,改好以后可以使用jmp跳了,下面就是magic jump了跳转了,同样改成jmp就可以了,然后使用importrec去修复你回看见所有函数都是有效的,然后就可以修复了。我不知道我这么说你能不能听明白,反正我调试的时候9896还有95都可以这样呀。
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
fengjianj 2007-7-22 17:02
0
[建议]给新手发布视频教程
在看雪里面有很多的工具,我们有很多的时候都是我们自己在学习的,发视频当然好了,就是不知道各位斑竹们都没有时间了.
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
fengjianj 2007-7-20 13:40
0
[求助]ASPack 2.12脱壳后不能运行,无法修复
现在有很多的aspack都是被修改的,如果使用原来的脱壳机,肯定是不成功的.我原来就遇见过这样的加壳软件.送上一个经过修改的看看.
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
fengjianj 2007-7-5 16:02
0
[调查]你学习破解的动机/目的是什么?
搞这一行我估计也有一部分是玩黑的吧,起码我就是这里面的一员了,当初就是被挡在了各种加壳的软件的门口,如果要是有脱壳软件还好,但是如果要是没有怎么半,我们的工具就会被antivirus给干掉了,怎么办呢,就要自己脱壳,自己修改了,自己动手,丰衣足食了.
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
fengjianj 2007-7-5 15:57
0
[求助]Asprotect 1.33的壳用了脚本都不能脱
Asprotect1.33-2.1加的壳和asprotect1.23rc4的壳一样的难搞定呀,搞了很久还是没有通过呀.
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
fengjianj 2007-7-5 15:52
0
[求助]EPE脱壳后API NAME被修改
刚刚接触基础壳,看来以后对于加密壳还要好好学习了.
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
fengjianj 2007-7-5 15:48
0
[转帖]脱壳的各种方法(新手入门)
对于一般的基础壳上面的方法还是可以的,但是要是在快一些,还是好好在看看关于esp定律吧,个人看法感觉还是最快速的.
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
fengjianj 2007-6-29 15:17
0
[求助]关于猛壳svk 1.32的函数修复问题的
在提问前,我先牢骚两句,不知道为什么,帖子不足10的还不可以在“加密与解密”板块发帖郁闷呀。搞的我没回都要到新兵论坛来呀,可能是论坛的规矩吧,但是也要在改改吧,好了,牢骚完了,关于上回众位版主的提示给我不小的收获,但是在这里能不能情各位版主吧你们的思路在表达的更详细一些,我知道我们和你们比不了解呀,也许你们能理解的,一句话可以带过,可是我们就不能听明白了,我在这里要请问了,关于svkp1.32修复向fly版主说的跟进去,使用OD怎么跟进呀,有什么方法,具体怎么做呀,我这里郑重的向您学习了,因为我们都是先从基础壳过来的,对于猛壳没有什么点滴的经验了,还有就是向fly在小册子中说到的,如果要是在impr中不把调试权限选上就不能看见svk的进程,但是当我们使用插件修复的时候,也确实向你所说的程序退出了,但是以后我们又怎么办呢,我曾试图直接"抓去dump文件"它却告诉我不能打开文件呀,郁闷呀,希望你们高手多多指点了,我想找教程,但是上面的方法真是一个人一种方法,尤其到最后函数修复的时候太"经典了"我真晕了,在看学精华7期上面又很多的脱壳文章但是好像讲的不太详细,我所说的就是关于细节方面的问题它们好像一带而过了,但是对于我们刚接触加密壳的小菜来说,真的很头疼呀,希望各位版主好好看看我的牢骚了,也希望各位版主能不能告诉我具体的方法谢谢.还有由于我们现在正在学习关于这方面的东西,所以我希望能和各位版主随时联系,能不能加我呀QQ:80265480再一次感谢了.
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
fengjianj 2007-6-5 16:50
0
[讨论]请问大家,加密解密怎么入门啊
一般学习方向
1.汇编和其他编程语言的学习
2.基本的调试技能,参考:【资料】解密基础知识入门
3.脱壳,可以参考:[置顶] 脱壳基础知识入门及FAQ
到这步,你己掌握一些基本的技能,如何提升就看你的付出了。
学习时,能了解原理是最好的,这样进步会很快
精华数
RANk
200
雪币
0
活跃值
关注数
粉丝数
0
课程经验
0
学习收益
0
学习时长
基本信息
活跃值  活跃值:活跃值
  在线值:
  浏览人数:48
  最近活跃:0
  注册时间:2007-06-01
勋章
能力值

账号登录
验证码登录

忘记密码?
没有账号?立即免费注册