能力值:
( LV2,RANK:10 )
在线值:
|
-
-
2 楼
我也遇到过同样的问题 不懂 估计得手动修复
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
3 楼
谢楼上回复。是要手动修复,但试了了几种方法都没成功,关键是看别人修复的时候,在无效函数基址上没有函数,而我碰到的情况是在基址上有函数但是是无效的。。。
|
能力值:
( LV2,RANK:10 )
在线值:
|
-
-
4 楼
看一下其它软件的这个地方是什么函数,手动改一下就行了,很简单.
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
5 楼
谢楼上回复。但具体不太明白如何查其他软件的同样地方,是地址吗?还有不同软件的函数结构是一样的吗?
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
6 楼
补充一点,自己对PE文件不了解。我在查看无效函数的时候,发现显示无效的地方都是不同两个函数段相接着的地方。比如说kernerl32段函数和user32段函数相接的中间两个函数是显示无效的,如下所示。
rva:000FD850 mod:kernerl32.dll ord:038C name:WriteFile
rva:000FD854 mod:kernerl32.dll ord:03AA name:lstrcmpi
rva:000FD858 mod:user32.dll ord:0021 name:ChangeDisplaySettingsA
rva:000FD85C mod:user32.dll ord:0036 name:CharUpperBuffA
就是像上面这样,中间的两个基址显示为无效函数。
希望有知道的朋友指点一下,谢谢了。
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
7 楼
现在按照黑鹰的教程《6-轻松解被MoleBox打包了的程序》已经脱壳了,而且貌似已经躲过了IAT的加密。
在IR修复的时候已经没有无效函数了。overlay也已经复制过去了。
但是运行的时候显示配置信息无法读取。我尝试脱了连个软件的molebox壳,结果都是这样,估计是我哪里出问题了。
希望大家知道的话指点一下,先谢谢了。
|
能力值:
( LV2,RANK:10 )
在线值:
|
-
-
8 楼
 是不是还有壳啊。。。
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
9 楼
谢楼上回复。
我查了一下,其中的一个软件确实还有个upx的壳,但另一个软件却是没有壳了,
普通扫描为BobSoft Mini Delphi -> BoB / BobSoft [Overlay] *,
深度和核心扫描为Borland Delphi 6.0 - 7.0 [Overlay]。
我试着图脱的三个小软件都是这样,显示配置信息无法读取。我估计是我哪里弄错了
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
10 楼
看了论坛上的一些文章,发现我的问题应该是出在,molebox捆绑的文件没有解绑出来。然而在照着CCDebuger前辈的例子试验时,发现我在对ADD EAX,DWORD PTR DS:[ECX+CONST]命令的地址处下的断点却这么也断不下来。
总的说来对断点什么的还是没有明确的概念,还要继续探索。
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
11 楼
附加数据没有搞定。
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
12 楼
谢楼上回复,是因为附加数据没有搞定。但现在我遇到的问题是,为什么在某个地址处用F2断点后,在运行后却没有断下来,很无奈。而在CCDebuger前辈的例子中却是,能够断下来的。不知道我哪里出了问题。
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
13 楼
现在想把被MOLEBOX捆绑的文件解绑出来。
捆绑文件是在overlay当中吧,那么解绑的思路是不是CGDEBUGER和FLY前辈提供的方法。
可惜我在照着前辈们的方法试验中遇到了麻烦,
在kernel32.VirtualAlloc函数定位前的ADD EAX,DWORD PTR DS:[ECX+CONST]命令地址处下断,运行的时候却断不下来,不知道什么原因。
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
我也遇到了!呵呵!看下学习下吧!配置信息无法读取!哎
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
楼主的问题搞定了没有啊,我现在也发现和你一样的问题想也想不通,有好的解决办法?
|
|
|