那是相当的严重..
一个程序.. 用普通的OllyDBG 载入.. 啥信息也没有. 也没弹出什么错误窗口
用论坛里的 OD终结版载入.. 弹出2个窗口
PEID查壳 显示为ASPack 2.12 -> Alexey Solodovnikov
由于OD载入失败.. 于是用各种脱壳机 再使用了N个后...终于有一个脱壳正常..
然后PEID查壳 ASPack 2.x (without poly) -> Alexey Solodovnikov
难道是ASPack压缩了2次?
于是用OD终结版载入 发现程序不是用的ASPask的壳 .,. 因为ESP定律失败
根本没跳几段代码... 关闭OD,尝试运行程序,弹出提示框:效验错误,文件可能被修改
于是开始找自效验..但是,应该有壳,尝试脱了半天..总是失败..
0057D30B 9C pushfd
0057D30C 66:893C24 mov word ptr ss:[esp],di
0057D310 68 1FCB4410 push 1044CB1F
0057D315 C74424 04 9F894>mov dword ptr ss:[esp+4],FD45899F
0057D31D 8D6424 04 lea esp,dword ptr ss:[esp+4]
0057D321 0F80 55090000 jo Unpacked.0057DC7C
0057D327 68 FDA9D4EE push EED4A9FD
0057D32C 60 pushad
0057D32D 9C pushfd
0057D32E 8D6424 24 lea esp,dword ptr ss:[esp+24]
0057D332 E9 F22B0000 jmp Unpacked.0057FF29
0057D337 F5 cmc
0057D338 880C24 mov byte ptr ss:[esp],cl
0057D33B 81F9 FFFF0000 cmp ecx,0FFFF
0057D341 9C pushfd
0057D342 60 pushad
0057D343 E8 DDA5FFFF call Unpacked.00577925
0057D348 0000 add byte ptr ds:[eax],al
0057D34A 53 push ebx
0057D34B 65:74 48 je short Unpacked.0057D396
0057D34E 61 popad
0057D34F 6E outs dx,byte ptr es:[edi]
0057D350 64:6C ins byte ptr es:[edi],dx
0057D352 65:43 inc ebx
0057D354 6F outs dx,dword ptr es:[edi]
0057D355 75 6E jnz short Unpacked.0057D3C5
0057D357 74 00 je short Unpacked.0057D359
这是用脱壳机脱壳后的OD载入后的前几段代码....
哪位大侠可以帮下我..初学破解..
[课程]FART 脱壳王!加量不加价!FART作者讲授!