我是绝对菜鸟,最近在看软件加密解密第三版,脱了几个弱壳信心大增,没想到碰到一个棘手的。
http://hpcmonex.net/htc/rhodw/RhodiumW-HardSPL_V1_10R3_100HSPL.zip
用OD载入后,根据那个啥ESP大法,一路蹦跳到 004001CF,
004001AE /77 02 ja short 004001B2
004001B0 |41 inc ecx
004001B1 |41 inc ecx
004001B2 \95 xchg eax, ebp
004001B3 8BC5 mov eax, ebp
004001B5 B6 00 mov dh, 0
004001B7 56 push esi
004001B8 8BF7 mov esi, edi
004001BA 2BF0 sub esi, eax
004001BC F3:A4 rep movs byte ptr es:[edi], byte ptr>
004001BE 5E pop esi
004001BF ^ EB 9F jmp short 00400160
004001C1 5E pop esi
004001C2 AD lods dword ptr [esi]
004001C3 97 xchg eax, edi
004001C4 AD lods dword ptr [esi]
004001C5 50 push eax
004001C6 FF53 10 call dword ptr [ebx+10]
004001C9 95 xchg eax, ebp
004001CA 8B07 mov eax, dword ptr [edi]
004001CC 40 inc eax
004001CD ^ 78 F3 js short 004001C2
004001CF 75 03 jnz short 004001D4
004001D1 FF63 0C jmp dword ptr [ebx+C]
004001D4 50 push eax
如果跳过004001D1,程序就运行了,(跟FSG壳子一个特征??)F4到004001D1,F8跟进,
00AF6244 A1 6C62AF00 mov eax, dword ptr [AF626C]
00AF6249 8B0D 6862AF00 mov ecx, dword ptr [AF6268] 00AF624F 33C1 xor eax, ecx
00AF6251 FFE0 jmp eax
晕了,好像进了其他模块里面了,00AF6251跳回,到了下面
00404342 . 8B65 E8 mov esp, dword ptr [ebp-18]
00404345 . C745 FC FEFFF>mov dword ptr [ebp-4], -2
0040434C . B8 FF000000 mov eax, 0FF
00404351 > E8 EB340000 call 00407841
00404356 . C3 retn
00404357 E8 db E8
00404358 90 nop
00404359 36 db 36 ; CHAR '6'
0040435A 00 db 00
0040435B 00 db 00
0040435C E9 db E9
0040435D 78 db 78 ; CHAR 'x'
0040435E FE db FE
0040435F FF db FF
00404360 FF db FF
00404361 > 8BFF mov edi, edi
00404363 . 55 push ebp
00404364 . 8BEC mov ebp, esp
00404366 . 81EC 28030000 sub esp, 328
直接跳到00404357 ,这下彻底蒙了。继续下去,软件运行。分析代码,没有什么结果。就此处DUMP,得到6.96M文件,貌似很好。可是无法运行呀,修复IAT什么的都没招。
具体怎么办,请各位大侠支招。问题很弱,莫笑,感谢。
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)