[求助]Telock壳全系列,懂加密壳的朋友进,或者斑竹进呀。
这几天有在家里调试了关于telock从4.x一直到8.x感觉还是没有什么变化呀,就像我以前提到的问题一样在telock90,还有telock92的时候我们在下硬件断点好像已经不怎么管用了,于是我有找了一点资料说可以先忽略所有异常然后alt+m在数据断下内存写入断点然后中断以后下面f8单步跟踪以后就是判断crc的校验了,下面的破坏输入表的代码几乎是一样的呀。但是我在调试telock0.99的时候使用同样的方法以后到了判断crc校验的时候,后面是修改magic jump的时候怎么也不管用呀,我使用importREC修复的时候还是告诉我指针无效呀。还有就是在telock0.51的这个版本里面在破坏输入表的时候好像是使用的花指令吧,我还是使用了以前的代码来比较跟踪的。看看下面的代码在比较telock0.51的就能明白呀。
0040D317 33C9 xor ecx, ecx
0040D319 2AF6 sub dh, dh
0040D31B 8A13 mov dl, byte ptr [ebx]
0040D31D F6C2 40 test dl, 40
0040D320 74 03 je short 0040D325
0040D322 80E2 5F and dl, 5F
0040D325 0AD2 or dl, dl
0040D327 74 1E je short 0040D347
0040D329 43 inc ebx
0040D32A FEC6 inc dh
0040D32C 41 inc ecx
0040D32D 3A5408 FF cmp dl, byte ptr [eax+ecx-1]
0040D331 ^ 74 E8 je short 0040D31B
0040D333 3A5408 08 cmp dl, byte ptr [eax+ecx+8]
0040D337 ^ 74 E2 je short 0040D31B
0040D339 3A5408 12 cmp dl, byte ptr [eax+ecx+12]
0040D33D ^ 74 DC je short 0040D31B
0040D33F 3A5408 1D cmp dl, byte ptr [eax+ecx+1D]
0040D343 ^ 74 D6 je short 0040D31B
0040D345 ^ EB D0 jmp short 0040D317
0040D347 0AF6 or dh, dh
0040D349 61 popad
0040D34A C685 F3CC4000 0>mov byte ptr [ebp+40CCF3], 0
0040D351 74 07 je short 0040D35A
0040D353 808D F3CC4000 0>or byte ptr [ebp+40CCF3], 1
0040D35A 33C0 xor eax, eax
0040D35C 8803 mov byte ptr [ebx], al
0040D35E 43 inc ebx
0040D35F 3803 cmp byte ptr [ebx], al
0040D361 ^ 75 F7 jnz short 0040D35A