首页
社区
课程
招聘
ASProtect 2.0x 已经注册 脱不掉!
发表于: 2005-2-25 18:05 4983

ASProtect 2.0x 已经注册 脱不掉!

2005-2-25 18:05
4983
见 CALL 就 F7,来到一个往回 JMP 前,在下面一按 F4 程序就运行了,没招。

搜索全部我能找到的破解论坛,没有一篇完整的过程,还有不少网友说“手脱简单得很!”,我靠,为什么我脱不掉?

哪位有详细的脱这种壳的资料粘一段呗!

[课程]Android-CTF解题方法汇总!

收藏
免费 0
支持
分享
最新回复 (10)
雪    币: 0
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
2
呵呵,慢慢体会搜索学习吧,小弟弟
2005-2-25 23:34
0
雪    币: 205
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
搜索不到,粘一段吧?
2005-2-26 02:00
0
雪    币: 93908
活跃值: (200199)
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
4
ASProtect V2.0 脱壳――RPXP V1.0.0.1 UnPacked + Cracked
http://bbs.pediy.com/showthread.php?threadid=4459&highlight=ASProtect+V2.0

ASProtect V2.0 脱壳――Registry Clean Expert V3.52 UnPacked + 去除自检验
http://bbs.pediy.com/showthread.php?threadid=4508&highlight=ASProtect+V2.0
2005-2-26 02:17
0
雪    币: 205
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
谢谢楼上,我在 FLY 的教程里找到这两个,跟着 FLY 的脚步走一段,就再也走不动了,如下:

**********以上都是正确的,连地址都不错。往下就走不对了。因为 SHIFT+F9 后根本没有中断在044858CF处,而是中断在第三个搜索到的命令序列了。

二、避开IAT加密
           
           
现在壳代码已经解压完毕了。
           
Ctrl+S 搜索命令序列:

  Code: [Copy to clipboard]   
mov edx,dword ptr ss:[ebp+C]
mov edx,dword ptr ds:[edx]
mov dword ptr ds:[edx],eax

共找到4处,全部下断。

  Code: [Copy to clipboard]   
044858CF     8B55 0C             mov edx,dword ptr ss:[ebp+C]
044858D2     8B12                mov edx,dword ptr ds:[edx]
044858D4     8902                mov dword ptr ds:[edx],eax
//需要修改
           
0448593F     8B55 0C             mov edx,dword ptr ss:[ebp+C]
04485942     8B12                mov edx,dword ptr ds:[edx]
04485944     8902                mov dword ptr ds:[edx],eax
//不需要修改
           
04485953     8B55 0C             mov edx,dword ptr ss:[ebp+C]
04485956     8B12                mov edx,dword ptr ds:[edx]
04485958     8902                mov dword ptr ds:[edx],eax
//不需要修改
           
04485961     8B55 0C             mov edx,dword ptr ss:[ebp+C]
04485964     8B12                mov edx,dword ptr ds:[edx]
04485966     8902                mov dword ptr ds:[edx],eax
//GetProcAddress函数加密

――――――――――――――――――――――――

你也可以走至OEP后找到IAT位置,然后重新运行,在IAT处下“内存写入”断点,从而确定IAT加密的地方。
Shift+F9,中断在044858CF处。
2005-2-26 22:24
0
雪    币: 205
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
我是这的 ASProtect V2.0 脱壳――Registry Clean Expert V3.52 UnPacked + 去除自检验。
2005-2-26 22:26
0
雪    币: 154
活跃值: (216)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
7
这样脱太繁,哪位兄弟做个注入修改代码的东东出来、或者搞个自动修改脚本出来就方便了
2005-2-26 22:59
0
雪    币: 427
活跃值: (412)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
最初由 采臣・宁 发布
这样脱太繁,哪位兄弟做个注入修改代码的东东出来、或者搞个自动修改脚本出来就方便了


不是有OD脚本,这东西要快就用OD脚本
2005-2-27 16:24
0
雪    币: 154
活跃值: (216)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
9
最初由 鸡蛋壳 发布


不是有OD脚本,这东西要快就用OD脚本

我只会用SOFTICE,OD脚本不会用啊。SOFTICE脚本运行器只能运行一些简单的脚本
2005-2-27 16:50
0
雪    币: 261
活跃值: (230)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
10
fly侠的文章我试了呀
可以脱掉
在要修改的两处下断点可以的
F4将挂起的程序恢复就会中断了

要注意:
1.OD隐藏  就用那个插件
2.忽略所以异常 可以把捕捉到的异常也一起忽略
我也就知道这些了  只会用  也不明白为什么  你可以再试试看
2005-2-27 18:34
0
雪    币: 224
活跃值: (102)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
学习。!!!!
2005-2-28 05:05
0
游客
登录 | 注册 方可回帖
返回
//