首页
社区
课程
招聘
某外壳分析
发表于: 2005-3-10 17:56 11457

某外壳分析

2005-3-10 17:56
11457

这篇文章其实写了一段时间了,也有很多朋友看过的说,这篇文章里其实有很多错误的,各位凑着看吧,但愿能有点帮助,。因为这个壳的新版基本分析出来,所以把这篇旧的发出来share一下.同时旧版的下篇修复篇我不再写.就留给大家练习

某外挂程序hying外壳的一点分析(上)
【目    标】:某外挂程序
【工    具】:Olydbg1.1
【操作平台】:WINXP pro sp1
【作    者】:loveboom[DFCG][FCG][US]
【简要说明】:
国庆也过了,自己这段时间也没写什么文章,现趁国庆之余凑上一篇文章,因外壳关系到圈内人士,所以,咱们内部成员看看就是了。没经过本人的同意,请不要随意转载哦:-).
【详细过程】:
也不多说什么了,你慢慢看吧!!…
004C559E > /E9 00000000     JMP 004C55A3                             ; 这里伪装成XPR的壳的入口
004C55A3   \60              PUSHAD
004C55A4    E8 14000000     CALL 004C55BD
004C55A9    5D              POP EBP
004C55AA    81ED 00000000   SUB EBP,0
004C55B0    6A 45           PUSH 45
004C55B2    E8 A3000000     CALL 004C565A
004C55B7    68 00000000     PUSH 0
004C55BC    90              NOP
004C55BD    58              POP EAX
004C55BE    61              POPAD                                    ; 看一下这里就知道是骗人的东西了
004C55BF  ^ E9 0DBBFEFF     JMP 004B10D1
004B10D7    5D              POP EBP                                  ; mov ebp,5b10d7
004B10D8    81ED D7000000   SUB EBP,0D7
004B10DE    8DB5 EE000000   LEA ESI,DWORD PTR SS:[EBP+EE]
004B10E4    55              PUSH EBP
004B10E5    56              PUSH ESI                                 ; 准备从4B10EE处解压代码
004B10E6    81C5 890B0000   ADD EBP,0B89
004B10EC    55              PUSH EBP                                 ; 转去4B1B89处开始解压代码
004B10ED    C3              RETN
……
004B1EA5    45              INC EBP
004B1EA6    25 1C790119     AND EAX,1901791C
004B1EAB    B8 A4C0F368     MOV EAX,68F3C0A4
004B1EB0    8132 91D56240   XOR DWORD PTR DS:[EDX],4062D591          ; 很多类似这样的解压代码
004B1EB6    B8 370C2157     MOV EAX,57210C37
004B1EBB    4F              DEC EDI
004B1EBC    B8 42487B77     MOV EAX,777B4842
004B1EC1    8D85 24ACAE31   LEA EAX,DWORD PTR SS:[EBP+31AEAC24]
004B1EC7    B8 8E336864     MOV EAX,6468338E
004B1ECC    42              INC EDX
……
004B2FE1    81EA 2A812A81   SUB EDX,812A812A
004B2FE7    FF0424          INC DWORD PTR SS:[ESP]
004B2FEA    C3              RETN                                     ; 上面的一段解压后到这里,这里返回到4B10F0处,也就是跳去刚开始解压代码的起始处+1.
……
到了这里我就知道快速到这里方法了.在程序一开始的push esi的esp中下硬件访问断点这样一下两次就会到4B2FEA处.
004B10D7    5D              POP EBP                                  ; mov ebp,5b10d7
004B10D8    81ED D7000000   SUB EBP,0D7
004B10DE    8DB5 EE000000   LEA ESI,DWORD PTR SS:[EBP+EE]
004B10E4    55              PUSH EBP
004B10E5    56              PUSH ESI                                 ; 准备从4B10EE处解压代码
004B10E6    81C5 890B0000   ADD EBP,0B89
004B10EC    55              PUSH EBP                                 ; 转去4B1B89处开始解压代码
004B10ED    C3              RETN
004B10EE    EB 5D           JMP SHORT 004B114D
004B10F0    8B45 00         MOV EAX,DWORD PTR SS:[EBP]               ; 是否已经解压的标志,这个一般是对DLL来说的
004B10F3    0BC0            OR EAX,EAX
004B10F5    74 04           JE SHORT 004B10FB                        ; 如果没有标志就跳
004B10F7    55              PUSH EBP
004B10F8    FF65 0C         JMP DWORD PTR SS:[EBP+C]
004B10FB    FF45 00         INC DWORD PTR SS:[EBP]                   ; 如果是没有解压的话,在4B1000处置一个1的标志
004B10FE    8B4424 24       MOV EAX,DWORD PTR SS:[ESP+24]
004B1102    8945 04         MOV DWORD PTR SS:[EBP+4],EAX
004B1105    8DB5 84000000   LEA ESI,DWORD PTR SS:[EBP+84]            ; 哈哈,看看这里保存了什幺东东哦.把dll的名称保存地址放到esi中
004B110B    56              PUSH ESI                                 ; 地址4B1084入栈(KERNEL32.DLL)
004B110C    FF55 78         CALL DWORD PTR SS:[EBP+78]               ; GetModuleHandleA
004B110F    8D75 1C         LEA ESI,DWORD PTR SS:[EBP+1C]            ; 把VirtualAlloc名称所在的地址传到esi中
004B1112    56              PUSH ESI
004B1113    50              PUSH EAX                                 ; 传入Kernel32的hmodule,因为windows在运行的话,程序就一定GetModuleHandleA成功的
004B1114    FF55 74         CALL DWORD PTR SS:[EBP+74]               ; 获取VirtualAlloc的地址
……
0012FF9C   004B110F  /CALL to GetModuleHandleA from xxx.004B110C
0012FFA0   004B1084  \pModule = "KERNEL32.dll"
……
0012FF98   004B1117  /CALL to GetProcAddress from xxx.004B1114
0012FF9C   77E40000  |hModule = 77E40000 (kernel32)
0012FFA0   004B101C  \ProcNameOrOrdinal = "VirtualAlloc"
0012FFA4   0012CD78
……
004B1117    8945 2C         MOV DWORD PTR SS:[EBP+2C],EAX            ; 再把取出VirtualAlloc的地址存入4B102C处
004B111A    6A 04           PUSH 4                                   ; 这幺快就要申请空间了,够直接嘛!
004B111C    68 00100000     PUSH 1000
004B1121    FF75 10         PUSH DWORD PTR SS:[EBP+10]
004B1124    6A 00           PUSH 0
004B1126    FF55 2C         CALL DWORD PTR SS:[EBP+2C]               ; 申请空间,VirtualAlloc
……
0012FF90   004B1129  /CALL to VirtualAlloc from xxx.004B1126
0012FF94   00000000  |Address = NULL
0012FF98   0001670F  |Size = 1670F (91919.)
0012FF9C   00001000  |AllocationType = MEM_COMMIT
0012FFA0   00000004  \Protect = PAGE_READWRITE
……
004B1129    50              PUSH EAX                                 ; 申请到的空间为00370000,入栈先
004B112A    8945 0C         MOV DWORD PTR SS:[EBP+C],EAX             ; 把申请到的空间保存到4B100C处
004B112D    8B5D 08         MOV EBX,DWORD PTR SS:[EBP+8]             ; 译码代码相对偏移1FFE
004B1130    03DD            ADD EBX,EBP                              ; 把RVA转换成VA=4B2FFE
004B1132    50              PUSH EAX                                 ; 刚栗申请的址址00370000,用于存放解压的代码
004B1133    53              PUSH EBX                                 ; 源地址4B2FFE入栈
004B1134    E8 18000000     CALL 004B1151                                                                ;这里解压代码
……
004B115B    8B7424 20       MOV ESI,DWORD PTR SS:[ESP+20]            ; 源地址入esi
004B115F    8B7C24 24       MOV EDI,DWORD PTR SS:[ESP+24]            ; 目标地址370000入edi
……
解压完毕,到这里.
004B1139    5A              POP EDX                                  ; 解压完毕,把申请的地址370000放到edx中
004B113A    52              PUSH EDX
004B113B    55              PUSH EBP
004B113C    8D85 DE000000   LEA EAX,DWORD PTR SS:[EBP+DE]            ; 把4B10DE 放到eax中
004B1142    C600 EB         MOV BYTE PTR DS:[EAX],0EB                ; [eax]中存放0EB,也就是近距离的跳
004B1145    C640 01 10      MOV BYTE PTR DS:[EAX+1],10               ; 这里还在改代码
004B1149    8B45 30         MOV EAX,DWORD PTR SS:[EBP+30]            ; 改完后,把4B1030处的东西保存到[ebp+74]处
004B114C    8945 74         MOV DWORD PTR SS:[EBP+74],EAX            ; 4B1074保存00EC6915
004B114F  - FFE2            JMP EDX                                  ; 改完后跳去刚才解压的那个地方
00370000    E8 24000000     CALL 00370029                            ; JMP EDX到这里
00370005    8B4424 04       MOV EAX,DWORD PTR SS:[ESP+4]
……
00370027   /EB 24           JMP SHORT 0037004D
00370029   |64:FF35 0000000>PUSH DWORD PTR FS:[0]                    ; 准备异常了
00370030   |EB 12           JMP SHORT 00370044
00370032   |90              NOP
00370033   |9C              PUSHFD
00370034   |74 03           JE SHORT 00370039
00370036   |75 01           JNZ SHORT 00370039
00370038   |90              NOP
00370039   |810C24 00010000 OR DWORD PTR SS:[ESP],100                ; 不小心进来了晕,再来
00370040   |9D              POPFD
……
00370041    90              NOP
00370042  ^ EB F4           JMP SHORT 00370038                       ; 这里单步异常了
……
00370158  ^\EB E6           JMP SHORT 00370140
0037015A    E8 24000000     CALL 00370183                            ; 类似这样的代码就要小心了,不要乱要f7哦,这样的代码我的对付方法是:因壳是用的宏,所以我们看到几个后就可以找到规律的,找到了规律就好办嘛。
0037015F    8B4424 04       MOV EAX,DWORD PTR SS:[ESP+4]             ; 直接在这里下断,后面类似这样的也可以用这种方法解决
00370163    8B00            MOV EAX,DWORD PTR DS:[EAX]
……
0037313B    E8 00000000     CALL 00373140
00373140    5A              POP EDX                                  ; EDX=373140过了N个宏之后到了这里,本来想用脚本跑到这里来,但怕后面的CRC,所以还是慢慢的跟到这里
00373141    81EA 9E1B4000   SUB EDX,401B9E
……
0037314D    90              NOP
0037314E    90              NOP
0037314F    5D              POP EBP                                  ; POP imageBase,4B1000
00373150    EB 4A           JMP SHORT 0037319C
00373152  ^ EB DF           JMP SHORT 00373133
00373154    43              INC EBX
00373155    90              NOP
00373156    90              NOP
00373157    90              NOP
00373158    58              POP EAX
00373159  ^ 7D F4           JGE SHORT 0037314F
0037315B    EB 01           JMP SHORT 0037315E
0037315D    90              NOP
0037315E  ^ 7C EF           JL SHORT 0037314F
00373160    90              NOP
00373161    58              POP EAX
00373162    9C              PUSHFD
00373163    05 E6FFFFFF     ADD EAX,-1A
00373168    9D              POPFD
00373169    FFE0            JMP EAX                                  ; JMP 00373158
0037316B    90              NOP
……
00373178    B9 03000000     MOV ECX,3
0037317D    EB 4A           JMP SHORT 003731C9
……
003731A8    8D75 74         LEA ESI,DWORD PTR SS:[EBP+74]            ; GetProcAddress的地址入esi
……
003731D5    8DBA 020F4100   LEA EDI,DWORD PTR DS:[EDX+410F02]        ; EDI=003824A4
这个版本的壳,垃圾代码真多哦。跟的时候千万要小心一点
00373226    50              PUSH EAX                                 ; eax=003730F3又是来这幺一招,晕倒,已经有好几个这样的东西了
……
00373205    F3:A5           REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI]       ; 从3824a4处开始替换三次DWORD代码
……
00373252    56              PUSH ESI                                             ; push 4B1080
……
0037355E    6A 00           PUSH 0                                               ; push 0
00373560    FF95 060F4100   CALL DWORD PTR SS:[EBP+410F06]                       ; GetModuleHandleA
00373566    EB 01           JMP SHORT 00373569
00373568    90              NOP
00373569    68 C2100000     PUSH 10C2
0037356E    E8 01000000     CALL 00373574
00373573    90              NOP
00373574    68 24080E68     PUSH 680E0824
00373579    68 90908344     PUSH 44839090
0037357E  - FFE4            JMP ESP                                              ; 跳去12ff90处
……
00373581    8985 120F4100   MOV DWORD PTR SS:[EBP+410F12],EAX                    ; 把GetModuleHandleA获取到的地址4000000入3824b4处
……
0037359E    6A 04           PUSH 4                                               ; 这里再次分配空间
003735A0    68 00100000     PUSH 1000
003735A5    68 00100000     PUSH 1000
003735AA    6A 00           PUSH 0
003735AC    FF95 0E0F4100   CALL DWORD PTR SS:[EBP+410F0E]                       ; VirtualAlloc
……
0012FF8C   003735B2  /CALL to VirtualAlloc from 003735AC
0012FF90   00000000  |Address = NULL
0012FF94   00001000  |Size = 1000 (4096.)
0012FF98   00001000  |AllocationType = MEM_COMMIT
0012FF9C   00000004  \Protect = PAGE_READWRITE
……
003735B2    8985 49184100   MOV DWORD PTR SS:[EBP+411849],EAX        ; 分配的空间390000入382DEB
003735B8    68 003C070A     PUSH 0A073C00
003735BD    68 9FFC0D75     PUSH 750DFC9F
……
0037445B    8BFE            MOV EDI,ESI                              ; 加载数据到373763
0037445D    B9 46040000     MOV ECX,446                              ; size 446
00374462    AC              LODS BYTE PTR DS:[ESI]                   ; 把取出的数据放到al中
00374463    90              NOP
……
0037448E    90              NOP
0037448F    90              NOP
00374490    32C1            XOR AL,CL
00374492    90              NOP
……
003744A7    90              NOP
003744A8    90              NOP
003744A9    C0C0 04         ROL AL,4
……
003744D9    AA              STOS BYTE PTR ES:[EDI]                   ; 从373763处开始译码,大小为446
003744DA  ^ E2 86           LOOPD SHORT 00374462
……
003744DD    33C0            XOR EAX,EAX                              ; 解压后,又准备异常了
003744DF    64:FF30         PUSH DWORD PTR FS:[EAX]
003744E2    64:8920         MOV DWORD PTR FS:[EAX],ESP
003744E5    0F0B            UD2
……
0012FF9C   0012FFE0  Pointer to next SEH record
0012FFA0   00373712  SE handler
……
出现一次0异常后,连续了1311个INT3异常(Crazy).
好了,终于到了光明的地方
00375347    90              NOP
00375348    880431          MOV BYTE PTR DS:[ECX+ESI],AL
0037534B  ^ E2 F6           LOOPD SHORT 00375343
0037534D    64:8F05 0000000>POP DWORD PTR FS:[0]                ;直接在这里下断,然后忽略全部异常
00375354    58              POP EAX
……
003754D6    83C4 04         ADD ESP,4
003754D9    8B85 060F4100   MOV EAX,DWORD PTR SS:[EBP+410F06]        ; kernel32.GetModuleHandleA
……
00381DF2    6A 00           PUSH 0                                   ; push 0
00381DF4    50              PUSH EAX                                 ; push GetModuleHandleA
00381DF5    8B85 49184100   MOV EAX,DWORD PTR SS:[EBP+411849]        ; 刚才申请的空间地址390000
00381F4A    50              PUSH EAX                                 ; push 390000
00381F4B    E8 08000000     CALL 00381F58                            ; 这里进去就是检查API,和把API放到390000那个段里去,变成push api,ret的方式
00381F50    8B85 49184100   MOV EAX,DWORD PTR SS:[EBP+411849]
00381F56    FFE0            JMP EAX
00381F58    60              PUSHAD
00381F59    8B7C24 24       MOV EDI,DWORD PTR SS:[ESP+24]
00381F5D    8B7424 28       MOV ESI,DWORD PTR SS:[ESP+28]            ; 开始检查API函数
……
00381F64    3C 50           CMP AL,50
00381F66    E9 55030000     JMP 003822C0                                                                        ;改成jmp 就不会检测API了,
00381F6B    90              NOP
……
003822C0    C607 68         MOV BYTE PTR DS:[EDI],68                 ; 填成push api
003822C3    8977 01         MOV DWORD PTR DS:[EDI+1],ESI
003822C6    C647 05 C3      MOV BYTE PTR DS:[EDI+5],0C3              ; 这里改成retn
003822CA    83C7 06         ADD EDI,6
003822CD    897C24 FC       MOV DWORD PTR SS:[ESP-4],EDI
003822D1    837C24 2C 00    CMP DWORD PTR SS:[ESP+2C],0
003822D6    EB 18           JMP SHORT 003822F0                                                ;这里再次改成jmp,也就是让它直接push api的方式或者直接跳去相关的DLL中找到API
003822D8    8BCE            MOV ECX,ESI
……
00381F50    8B85 49184100   MOV EAX,DWORD PTR SS:[EBP+411849]        ; 这里就是跳去刚栗存放API的那个申请空间里
00381F56    FFE0            JMP EAX                                  ; 跳去GetModuleHandleA
00381F58    60              PUSHAD
……
003754EB    8BF0            MOV ESI,EAX                              ; 获取到的hmodule入esi,第一次取kernel32.dll的
003754ED    8985 3A104100   MOV DWORD PTR SS:[EBP+41103A],EAX        ; 把hInstance(77E40000)入3825dc处
003754F3    8D9D 48104100   LEA EBX,DWORD PTR SS:[EBP+411048]
……
00375662    8DBD 26154100   LEA EDI,DWORD PTR SS:[EBP+411526]        ; 把"CloseHandle"的地址382ad4传入edi中
00375668    51              PUSH ECX                                 ; push 21
……
0038232D    60              PUSHAD                                   ; 循环在dll中找到所要找的API
0038232E    8B75 08         MOV ESI,DWORD PTR SS:[EBP+8]
……..
003823E5    61              POPAD
003823E6    8B45 FC         MOV EAX,DWORD PTR SS:[EBP-4]
003823E9    C9              LEAVE
003823EA    C2 0800         RETN 8                         ;找到后返回去
第一次在KERNEL32.DLL中要找的API有:
0012FF9C   00382AC8  ASCII "CloseHandle"
0012FF9C   00382AC8  ASCII "CreateFileA"
0012FF9C   00382AC8  ASCII "CreateFileMappingA"
0012FF9C   00382AC8  ASCII "CreateThread"
0012FF9C   00382AC8  ASCII "DeleteFileA"
0012FF9C   00382AC8  ASCII "DeviceIoControl"
0012FF9C   00382AC8  ASCII "ExitProcess"
0012FF9C   00382AC8  ASCII "FindResourceA"
0012FF9C   00382AC8  ASCII "GetCommandLineA"
0012FF9C   00382AC8  ASCII "GetFileSize"
0012FF9C   00382AC8  ASCII "GetCurrentProcess"
0012FF9C   00382AC8  ASCII "GetCurrentProcessId"
0012FF9C   00382AC8  ASCII "GetCurrentThread"
0012FF9C   00382AC8  ASCII "GetModuleHandleA"
0012FF9C   00382AC8  ASCII "GetModuleFileNameA"
0012FF9C   00382AC8  ASCII "GetTempPathA"
0012FF9C   00382AC8  ASCII "GetVersion"
0012FF9C   00382AC8  ASCII "lstrcmpA"
0012FF9C   00382AC8  ASCII "LoadResource"
0012FF9C   00382AC8  ASCII "MapViewOfFile"
0012FF9C   00382AC8  ASCII "ReadProcessMemory"
0012FF9C   00382AC8  ASCII "ResetEvent"
0012FF9C   00382AC8  ASCII "SetEvent"
0012FF9C   00382AC8  ASCII "SetLastError"
0012FF9C   00382AC8  ASCII "SetThreadPriority"
0012FF9C   00382AC8  ASCII "TerminateThread"
0012FF9C   00382AC8  ASCII "UnmapViewOfFile"
0012FF9C   00382AC8  ASCII "VirtualAllocEx"
0012FF9C   00382AC8  ASCII "VirtualFree"
0012FF9C   00382AC8  ASCII "VirtualProtect"
0012FF9C   00382AC8  ASCII "WaitForSingleObject"
0012FF9C   00382AC8  ASCII "WriteProcessMemory"
0012FF9C   00382AC8  ASCII "WriteFile"

……
0037569D    0FB64B FF       MOVZX ECX,BYTE PTR DS:[EBX-1]
003756A1    8903            MOV DWORD PTR DS:[EBX],EAX               ; 取出的API入[EBX]中
003756A3    03D9            ADD EBX,ECX
003756A5    43              INC EBX
003756A6    59              POP ECX
003756A7  ^ E2 A2           LOOPD SHORT 0037564B                     ; 如果没有取完就跳去回去继续
003756A9    8DB5 8A0F4100   LEA ESI,DWORD PTR SS:[EBP+410F8A]        ; mov esi,"user32.dll"
……..
003757FE    56              PUSH ESI                                 ; 准备处理USER32。DLL中要取的API了
003757FF    90              NOP
……….
0037581E    90              NOP
0037581F    8B85 060F4100   MOV EAX,DWORD PTR SS:[EBP+410F06]        ; 第一次用GetModuleHandleA来判断相关的DLL有没有加载
00375825    90              NOP
00375826    90              NOP
00375827    90              NOP
00375828    90              NOP
00375829    90              NOP
0037582A    90              NOP
0037582B    E9 C2C50000     JMP 00381DF2                             ; 这里也就是jmp api调用相关的API
00375830    90              NOP
00375831    0BC0            OR EAX,EAX                               ; 如果GetModuleHandleA失败的话,说明内存中并没有加载相关的DLL
00375833    75 34           JNZ SHORT 00375869                       ; 如果已经加载了相关的DLL就跳去下一步取DLL中相关的API
00375835    56              PUSH ESI                                 ; 因为user32.dll并没有加载所以壳用LoadLibrary来加载这个DLL
00375836    90              NOP
00375855    90              NOP
00375856    8B85 0A0F4100   MOV EAX,DWORD PTR SS:[EBP+410F0A]        ; LoadLibraryA
0037585C    90              NOP
0037585D    90              NOP
0037585E    90              NOP
0037585F    90              NOP
00375860    90              NOP
00375861    90              NOP
00375862    E9 8BC50000     JMP 00381DF2                             ; 看这里又跳去执行API,记住先,JMP 00381DF2就是执行API,我们没必要去跟了
00375867    90              NOP
00375868    90              NOP
00375869    8BF0            MOV ESI,EAX                              ; 加载后的DLL的hmodule入esi中
0037586B    8D9D 960F4100   LEA EBX,DWORD PTR SS:[EBP+410F96]
00375871    6A 0A           PUSH 0A
00375873    59              POP ECX                                  ; mov ecx,0a,又有动作了,这里就是循环取0A个相关的API
00375874    8DBD 26154100   LEA EDI,DWORD PTR SS:[EBP+411526]
0037587A    53              PUSH EBX
……
003758B6    AA              STOS BYTE PTR ES:[EDI]                   ; 又是这一招来取API
003758B7    5B              POP EBX
003758B8    8DBD 26154100   LEA EDI,DWORD PTR SS:[EBP+411526]
………
003758F8    8903            MOV DWORD PTR DS:[EBX],EAX               ; 取到的API (eax)入[ebx]
003758FA    03D9            ADD EBX,ECX
003758FC    43              INC EBX
003758FD    59              POP ECX
003758FE    49              DEC ECX
003758FF  ^ 0F85 6FFFFFFF   JNZ 00375874                             ; 如果没有取完就下一步
00375905    8DB5 49124100   LEA ESI,DWORD PTR SS:[EBP+411249]
……..
00375905    8DB5 49124100   LEA ESI,DWORD PTR SS:[EBP+411249]        ; 现在取WS2_32.DLL中的API了
0037590B    90              NOP
…………
00375A7B    8B85 060F4100   MOV EAX,DWORD PTR SS:[EBP+410F06]        ; GetModuleHandleA
00375A81    90              NOP
00375A82    90              NOP
00375A83    90              NOP
00375A84    90              NOP
00375A85    90              NOP
00375A86    90              NOP
00375A87    E9 66C30000     JMP 00381DF2
00375A8C    90              NOP
00375A8D    0BC0            OR EAX,EAX                               ; 同样判断有没有加载DLL,没有就先LoadLibraryA
00375A8F    75 34           JNZ SHORT 00375AC5
00375A91    56              PUSH ESI
……
00375ACD    B9 04000000     MOV ECX,4                                ; 这次取4个API
要取的4 个API分别为:
00375B29    8903            MOV DWORD PTR DS:[EBX],EAX               ; WS2_32.WSASend
00375B29    8903            MOV DWORD PTR DS:[EBX],EAX               ; WS2_32.WSARecv
00375B29    8903            MOV DWORD PTR DS:[EBX],EAX               ; WS2_32.send
00375B29    8903            MOV DWORD PTR DS:[EBX],EAX               ; WS2_32.recv

……
00375B31    8DB5 72124100   LEA ESI,DWORD PTR SS:[EBP+411272]        ; 好了,现在取ADVAPI32.DLL中的api
……..
00375B31    8DB5 72124100   LEA ESI,DWORD PTR SS:[EBP+411272]        ; 好了,现在取ADVAPI32.DLL中的api
……
00375CF9    6A 08           PUSH 8
00375CFB    59              POP ECX                                  ; 在ADVAPI32。DLL里取8个API
这幺八个:
00375D53    8903            MOV DWORD PTR DS:[EBX],EAX               ; ADVAPI32.CloseServiceHandle
00375D53    8903            MOV DWORD PTR DS:[EBX],EAX               ; ADVAPI32.ControlService
00375D53    8903            MOV DWORD PTR DS:[EBX],EAX               ; ADVAPI32.CreateServiceA
00375D53    8903            MOV DWORD PTR DS:[EBX],EAX               ; ADVAPI32.DeleteService
00375D53    8903            MOV DWORD PTR DS:[EBX],EAX               ; ADVAPI32.OpenSCManagerA
00375D53    8903            MOV DWORD PTR DS:[EBX],EAX               ; ADVAPI32.OpenServiceA
00375D53    8903            MOV DWORD PTR DS:[EBX],EAX               ; ADVAPI32.QueryServiceStatus
00375D53    8903            MOV DWORD PTR DS:[EBX],EAX               ; ADVAPI32.StartServiceA
……
00375D7B    8B85 E60F4100   MOV EAX,DWORD PTR SS:[EBP+410FE6]        ; 取完后,开始GetForegroundWindow,一看这个就知道干什幺了吧:-)
00375D81    90              NOP
00375D82    90              NOP
……
00375E3D    8B85 CB0F4100   MOV EAX,DWORD PTR SS:[EBP+410FCB]        ; BT用EnableWindow来反跟踪
00375E43    90              NOP
00375E44    90              NOP
……
00375E70    8B85 04114100   MOV EAX,DWORD PTR SS:[EBP+411104]        ; kernel32.GetCurrentThread
00375E76    90              NOP
00375E77    90              NOP
00375E78    90              NOP
00375E79    90              NOP
00375E7A    90              NOP
00375E7B    90              NOP
00375E7C    E9 71BF0000     JMP 00381DF2
……
00375EA6    8B85 B4114100   MOV EAX,DWORD PTR SS:[EBP+4111B4]        ; kernel32.SetThreadPriority
00375EAC    90              NOP
……
0012FF98   00375EB9  /CALL to SetThreadPriority
0012FF9C   FFFFFFFE  |hThread = FFFFFFFE
0012FFA0   00000002  \Priority = THREAD_PRIORITY_HIGHEST
……
00375EB9    50              PUSH EAX
00375EBA    52              PUSH EDX
00375EBB    51              PUSH ECX
00375EBC    EB 01           JMP SHORT 00375EBF
00375EBE    90              NOP
00375EBF    0F31            RDTSC
00375EC1    8BC8            MOV ECX,EAX                              ; RDTSC时间反跟踪
……..
00375ECD    90              NOP
00375ECE    E8 38000000     CALL 00375F0B
00375ED3    90              NOP
进去看看有啥东西:
00375F0E    68 C2100000         PUSH 10C2
00375F13    E8 01000000         CALL 00375F19
00375F18    90                  NOP
00375F19    68 24080E68         PUSH 680E0824
00375F1E    68 90908344         PUSH 44839090
00375F23    FFE4                JMP ESP
00375F25    90                  NOP
00375F26    C3                  RETN

0012FF86    834424 08 0E        ADD DWORD PTR SS:[ESP+8],0E
0012FF8B    68 185F3700         PUSH 375F18
0012FF90    C2 1000             RETN 10
……
00375EDB    90                  NOP
00375EDC    E8 46000000         CALL 00375F27                            ; 里面全部是垃圾来的/lh
00375EE1    90                  NOP
……
00375EF4    0F31                RDTSC
00375EF6    83C4 04             ADD ESP,4
00375EF9    2BC1                SUB EAX,ECX
00375EFB    3D 00000200         CMP EAX,20000                            ; 这里进行比较,如果小于20000就说明程序在跟踪
00375F00    76 04               JBE SHORT 00375F06                       ; 这里一定要跳
……
00375F3B    8B85 120F4100       MOV EAX,DWORD PTR SS:[EBP+410F12]        ; IMAGEBASE(40000)入EAX
00375F41    0340 3C             ADD EAX,DWORD PTR DS:[EAX+3C]            ; 定位PE位置
……
00376093    8B40 50             MOV EAX,DWORD PTR DS:[EAX+50]            ; sizeof image(C5AFA) 入EAX
00376096    3385 260F4100       XOR EAX,DWORD PTR SS:[EBP+410F26]        ; [EBP+410F26]=[003824C8]=E033EF
0037609C    90                  NOP
……
003761EA    90                  NOP
003761EB    8B8D 020F4100       MOV ECX,DWORD PTR SS:[EBP+410F02]        ; MOV ECX,EC6915
003761F1    3BC1                CMP EAX,ECX
003761F3    8DB5 29144100       LEA ESI,DWORD PTR SS:[EBP+411429]        ; MOV ESI,3829CB
003761F9    46                  INC ESI
……
003763A0    56                  PUSH ESI                                 ; PUSH \\.NTICE
003763A1    90                  NOP
003763A2    90                  NOP
003763A3    90                  NOP
003763A4    90                  NOP
003763A5    90                  NOP
003763A6    90                  NOP
003763A7    90                  NOP
003763A8    90                  NOP
003763A9    90                  NOP
003763AA    8D85 314E4000       LEA EAX,DWORD PTR SS:[EBP+404E31]        ; 准备检查调试器
003763B0    90                  NOP
……
003763BF    90                  NOP
003763C0    90                  NOP
003763C1    8B85 55104100       MOV EAX,DWORD PTR SS:[EBP+411055]        ; kernel32.CreateFileA
003763C7    90                  NOP
……
003763D9    0F31                RDTSC                                    ; 检查过程还不忘记用RDTSC的方法来反跟踪
003763DB    8BC8                MOV ECX,EAX
……
0037640D    90                  NOP
0037640E    0F31                RDTSC
00376410    83C4 04             ADD ESP,4
00376413    2BC1                SUB EAX,ECX
00376415    3D 00000200         CMP EAX,20000
0037641A    76 04               JBE SHORT 00376420                       ; 如果检查到就over了
0037641C    83C4 0C             ADD ESP,0C
0037641F    C3                  RETN                                     ; 跳去OVER处
……
00376455    83F8 FF             CMP EAX,-1
00376458    74 05               JE SHORT 0037645F                        ; 如果通过CreateFileA的方法没有找到的话就跳
0037645A    E9 F5CC0000         JMP 00383154                             ; 如果检查到调试器就跳去over处
0037645F    56                  PUSH ESI
00376461   /EB 06               JMP SHORT 00376469
00376463   |F6D0                NOT AL                                   ; 每执行完一次不忘记把字符给去掉,好样的
00376465   |8846 FF             MOV BYTE PTR DS:[ESI-1],AL
00376468   |AC                  LODS BYTE PTR DS:[ESI]
00376469   \0AC0                OR AL,AL
0037646B  ^ 75 F6               JNZ SHORT 00376463                       ; 如果没有擦完则继续
0037646D    5E                  POP ESI
0037647D    0F31                RDTSC                                    ; 还在用时间的方法检测调试器
0037647F    8BC8                MOV ECX,EAX
00376481    90                  NOP
……
003764B2    0F31                RDTSC
003764B4    83C4 04             ADD ESP,4
003764B7    2BC1                SUB EAX,ECX
003764B9    3D 00000200         CMP EAX,20000
003764BE    76 04               JBE SHORT 003764C4                       ; 这里同上
003764C0    83C4 0C             ADD ESP,0C
003764C3    C3                  RETN
……
003764F9    0BC9                OR ECX,ECX                               ; 如果没有检测完还要回去检测,
003764FB  ^ 0F85 50FEFFFF       JNZ 00376351
检测了八九次
00376501    8CC9                MOV CX,CS
00376503    32C9                XOR CL,CL
00376505    0BC9                OR ECX,ECX
00376507    0F84 01080000       JE 00376D0E                                                ;默认这里跳的,晕,这里又是跳去检测有没有调试器
……
00376DBE    90                  NOP
00376DBF    8B85 060F4100       MOV EAX,DWORD PTR SS:[EBP+410F06]        ; kernel32.GetModuleHandleA
00376DC5    90                  NOP
……
0012FF9C   00376DD1  /CALL to GetModuleHandleA
0012FFA0   00376D95  \pModule = "ntdll.dll"
……
00376F68    90                  NOP
00376F69    E9 84AE0000         JMP 00381DF2                             ; 跳去取NTDLL。DLL里所需的API
00376F6E    90                  NOP
第一次就是取ZwInformationThread
003770BD    90            NOP
003770BE    8BF8          MOV EDI,EAX                              ; ntdll.ZwSetInformationThread
003770C0    50            PUSH EAX
003770C1    52            PUSH EDX
003770C2    51            PUSH ECX
003770C3    EB 01         JMP SHORT 003770C6
003770C5    90            NOP
003770C6    0F31          RDTSC
003770C8    8BC8          MOV ECX,EAX                              ; 很多这样的检测调试器的宏哦
003770CA    90            NOP
……
00377174    6A 00         PUSH 0                                                                                ;又是反调试器用的.
………..
00377162    8B85 0411410>MOV EAX,DWORD PTR SS:[EBP+411104]        ; kernel32.GetCurrentThread先获取当前线程信息,然后搞破坏
00377168    90           NOP
00377169    90           NOP
0037716A    90           NOP       
0037716B    90           NOP
0037716C    90           NOP
0037716D    90           NOP
0037716E    E9 7FAC0000  JMP 00381DF2
00377173    90           NOP
00377176    6A 00         PUSH 0
00377178    6A 11         PUSH 11
0037717A    50            PUSH EAX
0037717B    8D85 E85B4000 LEA EAX,DWORD PTR SS:[EBP+405BE8]
00377181    50            PUSH EAX
00377182    8BC7          MOV EAX,EDI                              ; ntdll.ZwSetInformationThread
00377184    E9 69AC0000   JMP 00381DF2
……
0037718A    8D1D C9174100 LEA EBX,DWORD PTR DS:[4117C9]
00377190    833C2B 00     CMP DWORD PTR DS:[EBX+EBP],0             ; Text section vsize
……
003771CC    8D042B          LEA EAX,DWORD PTR DS:[EBX+EBP]
003771FA    8B48 08         MOV ECX,DWORD PTR DS:[EAX+8]                        ;text section vsize 40000
00377225    8B70 04         MOV ESI,DWORD PTR DS:[EAX+4]                                ;text section voffset
00377255    03B5 120F4100   ADD ESI,DWORD PTR SS:[EBP+410F12]        ; text section start address
00377288    8BFE            MOV EDI,ESI
003772B4    8D85 E4144100   LEA EAX,DWORD PTR SS:[EBP+4114E4]                        ;382A86
003772E3    50              PUSH EAX
0037730E    51              PUSH ECX
00377338    56              PUSH ESI
00377366    E8 D19F0000     CALL 0038133C                                        ;对text段解压
00377395    53              PUSH EBX
003773C3    6A 04           PUSH 4
003773EE    68 00100000     PUSH 1000
00377418    FF342B          PUSH DWORD PTR DS:[EBX+EBP]
0037741B    6A 00           PUSH 0
0037741D    8D85 FE634000   LEA EAX,DWORD PTR SS:[EBP+4063FE]
00377423    50              PUSH EAX
……..
00377573    8B85 0E0F4100   MOV EAX,DWORD PTR SS:[EBP+410F0E]        ; kernel32.VirtualAlloc
00377579    E9 74A80000     JMP 00381DF2
……
0012FF8C   003779A0  /CALL to VirtualAlloc
0012FF90   00000000  |Address = NULL
0012FF94   000A8000  |Size = A8000 (688128.)
0012FF98   00001000  |AllocationType = MEM_COMMIT
0012FF9C   00000004  \Protect = PAGE_READWRITE
003779D4    8BF0               MOV ESI,EAX                              ; 申请到的空间9B0000入esi
003779FE    8BC3               MOV EAX,EBX                              ; 4117c9
00377A2B    03C5               ADD EAX,EBP                              ; eax==382d68
00377A56    8B78 04            MOV EDI,DWORD PTR DS:[EAX+4]             ; mov edi,1000
00377A84    03BD 120F4100      ADD EDI,DWORD PTR SS:[EBP+410F12]        ; 转换成VA 401000
00377AB5    56                 PUSH ESI                                 ; push 9b0000
00377AE2    57                 PUSH EDI                                 ; push 401000
00377B17    8D85 9E654000      LEA EAX,DWORD PTR SS:[EBP+40659E]        ; EAX==377b40
00377B21    50                 PUSH EAX
00377B2E    8B85 7E0F4100      MOV EAX,DWORD PTR SS:[EBP+410F7E]        ; 4b1151
进入4b1151 后发现还是在解压数据.
00377B39    90              NOP
00377B3A    E9 B3A20000     JMP 00381DF2                             ; 跳去解压数据处,是面是DEPACK(apLib)的代码
00377B3F    90              NOP

……
00377B69    8B0C2B          MOV ECX,DWORD PTR DS:[EBX+EBP]           ; push size?? A8000
00377B96    56              PUSH ESI                                 ; push 9b0000,这个步骤就是要把相关的数据还原回去
00377BC1    51              PUSH ECX
00377BC2    C1E9 02         SHR ECX,2                                ; ecx=2a000把解压出来的东西再施加到401000开始的地方
00377BC5    F3:A5           REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS>
ECX=0002A000 (decimal 172032.)
DS:[ESI]=[009B0000]=00401004
ES:[EDI]=[00401000]=0609B0A1
……
00377BC7    59              POP ECX
00377BC8    83E1 03         AND ECX,3
00377BCB    F3:A4           REP MOVS BYTE PTR ES:[EDI],BYTE PTR DS:[>
ECX=00000000 (decimal 0.)
DS:[ESI]=[00A58000]=???                                                                                ;这里为什幺会这样??我不知道,请教各位高手了.
ES:[EDI]=[004A9000]=00

00377BF6    5E              POP ESI                                  ; 009B0000
操作完毕,开始释放原来申请的空间.
00377CF6    90              NOP
00377CF7    8B85 F9114100   MOV EAX,DWORD PTR SS:[EBP+4111F9]        ; kernel32.VirtualFree
00377CFD    90              NOP
……
0012FF90   00377D0A  /CALL to VirtualFree
0012FF94   009B0000  |Address = 009B0000
0012FF98   00000000  |Size = 0
0012FF9C   00008000  \FreeType = MEM_RELEASE
……
00377D64    83C3 0C         ADD EBX,0C                               ; 4117c9+0c
00377190    833C2B 00       CMP DWORD PTR DS:[EBX+EBP],0             ; [382D77]==7584
003771CC    8D042B          LEA EAX,DWORD PTR DS:[EBX+EBP]           ; mov eax,382d77
003771FA    8B48 08         MOV ECX,DWORD PTR DS:[EAX+8]             ; mov ecx,1e84
00377225    8B70 04         MOV ESI,DWORD PTR DS:[EAX+4]             ; mov esi,A9A7C
00377255    03B5 120F4100   ADD ESI,DWORD PTR SS:[EBP+410F12]        ; 转成VA
00377288    8BFE            MOV EDI,ESI                              ; 把转成的VA(4A9A7C)入EDI
003772B4    8D85 E4144100   LEA EAX,DWORD PTR SS:[EBP+4114E4]        ; mov eax,382a86
00377366    E8 D19F0000     CALL 0038133C                                                        ; 4A9A7C进行解压代码:
……
003773EE    68 00100000     PUSH 1000                                ; 准备分配空间了
……
00377573    8B85 0E0F4100   MOV EAX,DWORD PTR SS:[EBP+410F0E]        ; kernel32.VirtualAlloc
00377579    E9 74A80000     JMP 00381DF2                             ; 进行分配空间
0012FF8C   003779A0  /CALL to VirtualAlloc
0012FF90   00000000  |Address = NULL
0012FF94   00007584  |Size = 7584 (30084.)
0012FF98   00001000  |AllocationType = MEM_COMMIT
0012FF9C   00000004  \Protect = PAGE_READWRITE
……
00377B2C    90              NOP
00377B2D    90              NOP
00377B2E    8B85 7E0F4100   MOV EAX,DWORD PTR SS:[EBP+410F7E]        ; xxx.004B1151
00377B34    90              NOP
00377B35    90              NOP
00377B36    90              NOP
00377B37    90              NOP
00377B38    90              NOP
00377B39    90              NOP
00377B3A    E9 B3A20000     JMP 00381DF2                             ; 再次进去译码
00377B3F    90              NOP
……
00377BC2    C1E9 02         SHR ECX,2
00377BC5    F3:A5           REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS>; 解开4A9A7C处的代码
00377BC7    59              POP ECX                                  ; 作者用了几次这个宏
00377BC8    83E1 03         AND ECX,3
00377BCB    F3:A4           REP MOVS BYTE PTR ES:[EDI],BYTE PTR DS:[>; 把代码放到41000处
00377BCD    90              NOP
……
00377CF5    90              NOP
00377CF6    90              NOP
00377CF7    8B85 F9114100   MOV EAX,DWORD PTR SS:[EBP+4111F9]        ; kernel32.VirtualFree
00377CFD    90              NOP                                      ; 解压完毕同上,释放空间
00377CFE    90              NOP
……
00377D90    8DB5 BD694000   LEA ESI,DWORD PTR SS:[EBP+4069BD]
00377EE5    87E6            XCHG ESI,ESP                             ; 从377F5F处解开一段代码
00377EE7    B9 8C7D0000     MOV ECX,7D8C                             ; 解压大小为7d8c
00377EEC    58              POP EAX
00377EED    90              NOP
00377EF3    F6D0            NOT AL
00377F00    50              PUSH EAX
00377F07    44              INC ESP
00377F0D  ^\E2 DD           LOOPD SHORT 00377EEC                     ; 如果没有解压完则跳上去继续

……
00377F11    6A 04           PUSH 4
00377F13    68 00100000     PUSH 1000
00377F18    68 00200000     PUSH 2000
00377F1D    6A 00           PUSH 0
……
00377F3F    8B85 0E0F4100   MOV EAX,DWORD PTR SS:[EBP+410F0E]        ; kernel32.VirtualAlloc
00377F45    90              NOP                                      ; 又分配一个空间
0012FF90   00377F52  /CALL to VirtualAlloc
0012FF94   00000000  |Address = NULL
0012FF98   00002000  |Size = 2000 (8192.)
0012FF9C   00001000  |AllocationType = MEM_COMMIT
0012FFA0   00000004  \Protect = PAGE_READWRITE
……
00377F52    8985 51184100   MOV DWORD PTR SS:[EBP+411851],EAX        ; 分配的空间地址3F0000入[382DF3]
00377F58    83A5 55184100 0>AND DWORD PTR SS:[EBP+411855],0
00377F5F    8B85 420F4100   MOV EAX,DWORD PTR SS:[EBP+410F42]        ; mov eax,1
……
00377F92    0BC0            OR EAX,EAX
00377F94    0F85 AF090000   JNZ 00378949                             ; 判断eax是否为0不为0则跳,这里也就是判断IAT有没有加密.因为前面已经是1也就说明IAT是加密了的.
……
0037897C    0395 620F4100   ADD EDX,DWORD PTR SS:[EBP+410F62]
00378982    8B3A            MOV EDI,DWORD PTR DS:[EDX]               ; 判断IAT?
00378AD3    0BFF            OR EDI,EDI
00378AD5    75 05           JNZ SHORT 00378ADC                                                ;没处理完IAT则跳
00378AD7    E9 89370000     JMP 0037C265                                                                ;处理完毕这里跳走
00378ADC    83C2 05         ADD EDX,5
……
00378C2E    8BF2            MOV ESI,EDX                              ; DLL名称入esi第一次是ADVAPI32.DLL
00378C30    56              PUSH ESI
……
00378C4F    90              NOP
00378C50    90              NOP
00378C51    8B85 060F4100   MOV EAX,DWORD PTR SS:[EBP+410F06]        ; kernel32.GetModuleHandleA
00378C57    90              NOP                                      ; 先用GetModuleHandleA判断目标DLL有没有加载
……
00378C64    0BC0            OR EAX,EAX
00378C66    75 3D           JNZ SHORT 00378CA5                       ; 如果已经加载则下一步,否则先用LoadLibraryA加载DLL,前面跟过就发现,这个DLL已经加载了.
00378C68    56              PUSH ESI                                 ; push dll的名字
……..
00378C89    8B85 0A0F4100   MOV EAX,DWORD PTR SS:[EBP+410F0A]        ; LoadLibraryA
00378C8F    90              NOP                                      ; 加载dll
……
00378C9A    90              NOP
00378C9B    90              NOP
00378C9C    0BC0            OR EAX,EAX                               ; 如果加载成功就下一步
00378C9E    75 05           JNZ SHORT 00378CA5
00378CA0    E9 34A40000     JMP 003830D9                             ; 如果加载失败跳去over 处
00378CA5    EB 26           JMP SHORT 00378CCD
00378CDA    68 E8EB6B3C     PUSH 3C6BEBE8
……
00378F0F    8BF0            MOV ESI,EAX                              ; 获取到的hmodule入esi
00378F11    0BC9            OR ECX,ECX
00378F13    0F85 A5070000   JNZ 003796BE
00378F19    8BCF            MOV ECX,EDI
……
0037906A    8B3A            MOV EDI,DWORD PTR DS:[EDX]
0037906C    03BD 120F4100   ADD EDI,DWORD PTR SS:[EBP+410F12]        ; RVA转换成VA49a210
00379072    83C2 04         ADD EDX,4
00379075    51              PUSH ECX
00379076    0FB602          MOVZX EAX,BYTE PTR DS:[EDX]
00379079    0BC0            OR EAX,EAX
……
003793C8    61              POPAD
003793C9    8D95 26154100   LEA EDX,DWORD PTR SS:[EBP+411526]        ; 第一次取RegQueryValueExA入EDX
……
0037951D    90              NOP
0037951E    52              PUSH EDX                                 ; PUSH API NAME
0037951F    56              PUSH ESI                                 ; PUSH hModule
00379520    90              NOP
……
00379540    8B85 FE0E4100   MOV EAX,DWORD PTR SS:[EBP+410EFE]        ; 3824a0
00379546    90              NOP
00379547    90              NOP
00379548    90              NOP
00379549    90              NOP
0037954A    90              NOP
0037954B    90              NOP
0037954C    E9 A1880000     JMP 00381DF2                             ; GetProcAddress
00379551    90              NOP
00379552    90              NOP
00379553    E8 FC8E0000     CALL 00382454                            ; 判断相关的api  有没有下断点,只比较一位而已
00379558    90              NOP
……..
003796A7    8907            MOV DWORD PTR DS:[EDI],EAX               ; 把api入到相关的位置,第一个就是RegQueryValueExA
EAX=77DA2410 (ADVAPI32.RegQueryValueExA)
DS:[0049A210]=00000000

003796A9    5A              POP EDX
003796AA    0FB642 FF       MOVZX EAX,BYTE PTR DS:[EDX-1]
003796AE    03D0            ADD EDX,EAX
003796B0    42              INC EDX
003796B1    59              POP ECX
003796B2    49              DEC ECX
003796B3  ^ 0F85 B1F9FFFF   JNZ 0037906A                             ; 如果没有取完就回去继续
第二次取Oleaut32.dll,因为这个DLL一开始没载加载,所以这次要先加载的。
到了加载这个DLL的时候就要小心了:
0012FF9C   00378C9C  /CALL to LoadLibraryA
0012FFA0   00383CE7  \FileName = "wsock32.dll"
……
00378F0F    8BF0                 MOV ESI,EAX                              ; 获取到的hmodule入esi
00378F11    0BC9                 OR ECX,ECX
00378F13    0F85 A5070000        JNZ 003796BE                             ; 加载上面的那个DLL后到这里就会跳了,前面几上DLL都没有跳的
00378F19    8BCF                 MOV ECX,EDI
00378F1B    68 00FE98C7          PUSH C798FE00
……
003796BE    8BCF                 MOV ECX,EDI                              ; 重新定位iat
003796C0    81E1 FFFFFF7F        AND ECX,7FFFFFFF
003796C6    51                   PUSH ECX
003796C7    52                   PUSH EDX
……
0037981A    6A 04                PUSH 4                                   ; 准备分配空间
0037981C    68 00100000          PUSH 1000
00379821    51                   PUSH ECX
00379822    6A 00                PUSH 0
00379844    8B85 0E0F4100        MOV EAX,DWORD PTR SS:[EBP+410F0E]        ; kernel32.VirtualAlloc
0037984A    90                   NOP
0037984B    90                   NOP
0037984C    90                   NOP
0037984D    90                   NOP
0037984E    90                   NOP
0037984F    90                   NOP
00379850    E9 9D850000          JMP 00381DF2                             ; 跳去分配空间
00379856    8985 5E0F4100        MOV DWORD PTR SS:[EBP+410F5E],EAX        ; 分配好的空间AB0000放到[382500]处
0037985C    5A                   POP EDX
0037985D    59                   POP ECX
0037985E    60                   PUSHAD
0037985F    90                   NOP
……
003799AE    8BD8                 MOV EBX,EAX                              ; 把分配好的空间在EBX里也放一个
003799B0    EB 17                JMP SHORT 003799C9
003799B2    8B3A                 MOV EDI,DWORD PTR DS:[EDX]
003799B4    03BD 120F4100        ADD EDI,DWORD PTR SS:[EBP+410F12]        ; 把RVA换成VA,第一次是49a818
003799BA    891F                 MOV DWORD PTR DS:[EDI],EBX               ; 晕哦,这里想破坏IAT
003799BC    83C3 20              ADD EBX,20
003799BF    0FB642 04            MOVZX EAX,BYTE PTR DS:[EDX+4]
003799C3    03D0                 ADD EDX,EAX
003799C5    83C2 06              ADD EDX,6
003799C8    49                   DEC ECX
003799C9    0BC9                 OR ECX,ECX
003799CB  ^ 75 E5                JNZ SHORT 003799B2                       ; 没有破坏完就回去继续破坏
……
00379A34    66:C707 FF35         MOV WORD PTR DS:[EDI],35FF               ; 准备填充真正的API到刚才分配的空间里
00379A39    90                   NOP
……
00379B87    90                   NOP
00379B88    C747 06 81342400     MOV DWORD PTR DS:[EDI+6],243481          ; XOR DWORD PTR [ESP],XORKEY
00379B8F    90                   NOP
……
00379CDE    8947 02              MOV DWORD PTR DS:[EDI+2],EAX             ; 准备放入返回字符串
00379CE1    90                   NOP
00379D0E    C647 0D C3           MOV BYTE PTR DS:[EDI+D],0C3                                ;放入RET
00379D12    52                   PUSH EDX                                 ; 这里又准备用时间来检查调试器
……
00379E87    8947 09              MOV DWORD PTR DS:[EDI+9],EAX             ; XORKEY
00379E8A    5A                   POP EDX
00379E8B    83C7 20              ADD EDI,20
00379E8E    49                   DEC ECX
00379E8F    0BC9                 OR ECX,ECX
00379E91  ^ 0F85 6DFBFFFF        JNZ 00379A04                                        ;如果没有“填满”代码则继续破坏.
……
0037AE28    8B85 56114100        MOV EAX,DWORD PTR SS:[EBP+411156]        ; 比较字符串
0037AE2E    90                   NOP
……
0012FF8C   0037AE3A  /CALL to lstrcmpA
0012FF90   00382986  |String1 = "LoadLibraryA"
0012FF94   00382AC8  \String2 = "WSACleanup"
0012FF98   00382AC8  ASCII "WSACleanup"
……
0037AE3B    85C0                 TEST EAX,EAX
0037AE3D    75 0B                JNZ SHORT 0037AE4A                       ; 比较如果不同就跳
又在找,找有没有要特殊加密的api??
看看这个表有什幺东西要“关照”的。
003828A5  58 44 4C 4C 2E 44 4C 4C 00 46 75 6E 63 32 46 75  XDLL.DLL.Func2Fu
003828B5  6E 63 00 54 65 73 74 44 65 62 75 67 00 45 6E 43  nc.TestDebug.EnC
003828C5  72 79 70 74 00 44 65 43 72 79 70 74 00 43 52 43  rypt.DeCrypt.CRC
003828D5  00 54 65 73 74 42 6D 70 00 43 72 65 61 74 65 44  .TestBmp.CreateD
003828E5  69 61 6C 6F 67 50 61 72 61 6D 41 00 44 69 61 6C  ialogParamA.Dial
003828F5  6F 67 42 6F 78 50 61 72 61 6D 41 00 44 65 62 75  ogBoxParamA.Debu
00382905  67 42 72 65 61 6B 00 45 78 69 74 50 72 6F 63 65  gBreak.ExitProce
00382915  73 73 00 46 72 65 65 52 65 73 6F 75 72 63 65 00  ss.FreeResource.
00382925  47 65 74 50 72 6F 63 41 64 64 72 65 73 73 00 47  GetProcAddress.G
00382935  65 74 56 65 72 73 69 6F 6E 00 47 65 74 4D 6F 64  etVersion.GetMod
00382945  75 6C 65 48 61 6E 64 6C 65 41 00 47 65 74 43 75  uleHandleA.GetCu
00382955  72 72 65 6E 74 50 72 6F 63 65 73 73 00 47 65 74  rrentProcess.Get
00382965  43 75 72 72 65 6E 74 50 72 6F 63 65 73 73 49 64  CurrentProcessId
00382975  00 47 65 74 43 6F 6D 6D 61 6E 64 4C 69 6E 65 41  .GetCommandLineA
00382985  00 4C 6F 61 64 4C 69 62 72 61 72 79 41 00 4C 6F  .LoadLibraryA.Lo
00382995  63 6B 52 65 73 6F 75 72 63 65 00 53 65 6E 64 4D  ckResource.SendM
003829A5  65 73 73 61 67 65 41 00 73 65 6E 64 00 72 65 63  essageA.send.rec
003829B5  76 00                                            v.
……
0037B124    85C0                 TEST EAX,EAX
0037B126    75 0B                JNZ SHORT 0037B133                       ; 第二次没找到跳
0037B128    8D85 09FE4000        LEA EAX,DWORD PTR SS:[EBP+40FE09]
0037B16E    5A                   POP EDX
0037B16F    85C0                 TEST EAX,EAX
0037B171    75 0B                JNZ SHORT 0037B17E                       ; 第三次没有找到
0037B1B9    5A                   POP EDX
0037B1BA    85C0                 TEST EAX,EAX
0037B1BC    75 0B                JNZ SHORT 0037B1C9                       ; 第四次比较
0037B204    5A                   POP EDX
0037B205    85C0                 TEST EAX,EAX
0037B207    75 0B                JNZ SHORT 0037B214                       ; 第五次
0037B209    8D85 67FE4000        LEA EAX,DWORD PTR SS:[EBP+40FE67]
0037B250    85C0                 TEST EAX,EAX                             ; 第六次
0037B252    75 0B                JNZ SHORT 0037B25F
……
0037B3A1   /E9 4C6A0000          JMP 00381DF2                             ; 这里有点不同,这次不是返回下面一两行的
0037B3A6  -|E9 8BC55052          JMP 52887936
0037B3AB   |51                   PUSH ECX
一共十六次,分别比较这幺几个API
LoadLibraryA
GetProcAddress
GetVersion
GetModuleHandleA
GetCurrentProcess
GetCurrentProcessId
GetCommandLineA
Lockresource
FreeResource
ExitProcess
DialogBoxParamA
CreateDialogParamA
SendMessageA
Send
recv
DebugBreak
……
0037BB1B    52                   PUSH EDX                                 ; 如果没有找到就开始获取API
0037BB1C    56                   PUSH ESI
0037BB3C    90                   NOP
0037BB3D    8B85 FE0E4100        MOV EAX,DWORD PTR SS:[EBP+410EFE]
0037BB43    90                   NOP
0037BB44    90                   NOP
0037BB45    90                   NOP
0037BB46    90                   NOP
0037BB47    90                   NOP
0037BB48    90                   NOP
0037BB49    E9 A4620000          JMP 00381DF2                             ; 进入获取API
0037BB4E    90                   NOP
0037BB4F    8B9D 51184100        MOV EBX,DWORD PTR SS:[EBP+411851]        ; 第二层复位位IMAGEBASE(003F0000)
0037BB55    039D 55184100        ADD EBX,DWORD PTR SS:[EBP+411855]        ; 第二层复位位相对地址
0037BB5C    6A 00                PUSH 0
0037BB5E    50                   PUSH EAX
0037BB5F    53                   PUSH EBX
0037BB60    E8 F3630000          CALL 00381F58                            ; 获取API地址变成push API的方式,如果没有改前面的代码壳还会先抽代码到壳里
0037BB65    2B85 51184100        SUB EAX,DWORD PTR SS:[EBP+411851]
0037BB6B    8985 55184100        MOV DWORD PTR SS:[EBP+411855],EAX
0037BB71    60                   PUSHAD
0037BB72    3D C01F0000          CMP EAX,1FC0                             ; 检查够不够空间放东西,如果不够就再申请一段空间
0037BB77    0F86 8A010000        JBE 0037BD07                             ; 我们这里够了,所以壳这里跳
0037BB7D    6A 04                PUSH 4
0037BB7F    68 00100000          PUSH 1000                                ; 一般看到这样的东西就知道十有九是分配空间来的
0037BB84    68 00200000          PUSH 2000
0037BB89    6A 00                PUSH 0
0037BB8B    8D85 58A74000        LEA EAX,DWORD PTR SS:[EBP+40A758]
0037BB91    50                   PUSH EAX
0037BB92    8B85 0E0F4100        MOV EAX,DWORD PTR SS:[EBP+410F0E]
0037BB98    E9 55620000          JMP 00381DF2                             ; 跳去分配空间
0037BB9D    EB 64                JMP SHORT 0037BC03
0037BE57    5B                   POP EBX
0037BE58    8BC3                 MOV EAX,EBX
0037BE5A    3347 09              XOR EAX,DWORD PTR DS:[EDI+9]
……
0037BFAC    8947 1C              MOV DWORD PTR DS:[EDI+1C],EAX            ; 还在向里面填垃圾
0037BFAF    5A                   POP EDX
0037C258    59                   POP ECX
0037C259    49                   DEC ECX
0037C25A  ^ 0F85 39DCFFFF        JNZ 00379E99                             ; 如果没有操作完成还要回去继续
0037C260  ^\E9 1DC7FFFF          JMP 00378982
0037C265    E8 0A000000  CALL 0037C274                            ; 处理IAT完毕到这里
……
0037C293    90           NOP
0037C294    8B85 060F410>MOV EAX,DWORD PTR SS:[EBP+410F06]        ; 获取NTDLL.dll的hmodule
0037C29A    90           NOP
0037C29B    90           NOP
0037C29C    90           NOP
0037C29D    90           NOP
0037C29E    90           NOP
0037C29F    90           NOP
0037C2A0    E9 4D5B0000  JMP 00381DF2                             ; GetModuleHandleA
……
0037C3F5    0BC0         OR EAX,EAX                               ; 因为我的系统是XP,所以这里不会跳的
0037C3F7    0F84 E709000>JE 0037CDE4                              ; 如果获取NTDLL。DLL失败则跳去下一步,不知道这里是不是去加win9x的路呢
0037C43C    90           NOP
0037C43D    8B85 FE0E410>MOV EAX,DWORD PTR SS:[EBP+410EFE]        ; 跳去ZwQueryInformationProcess
0037C443    90           NOP
0037C444    90           NOP
0037C445    90           NOP
0037C446    90           NOP
0037C447    90           NOP
0037C448    90           NOP
0037C449    E9 A4590000  JMP 00381DF2                             ; GetProcAddress
0037C44E    90           NOP
0037C44F    68 00FE9804  PUSH 498FE00
……
0037C59E    0BC0         OR EAX,EAX                               ; ntdll.ZwQueryInformationProcess
0037C5A0    0F84 3E08000>JE 0037CDE4                              ; 这里判断有没有取到那个API,如果没有取到则跳
……
0037C5CD    90           NOP
0037C5CE    8B85 DC10410>MOV EAX,DWORD PTR SS:[EBP+4110DC]        ; kernel32.GetCurrentProcess
0037C5D4    90           NOP                                      ; 获取当前的Process,看到这里就知道他想做了吧
……
0037C72F    8BF8            MOV EDI,EAX
0037C731    50              PUSH EAX
0037C732    8BC4            MOV EAX,ESP
……
0037C883    6A 00           PUSH 0                                   ; 到了这里还不忘记放炸弹
0037C885    6A 04           PUSH 4
……
0037C9D6    50              PUSH EAX
0037C9D7    6A 07           PUSH 7
0037CB28    57              PUSH EDI
0037CB29    FFD6            CALL ESI                                 ; ntdll.ZwQueryInformationProcess
……
0037CC7A    58              POP EAX
0037CC7B    0BC0            OR EAX,EAX
0037CC7D    0F84 61010000   JE 0037CDE4                              ; 这里判断上面的API有没有起作用
0037CC83    0F31            RDTSC
0037CC85    25 FF0F0000     AND EAX,0FFF
0037CC8A    05 00100000     ADD EAX,1000
…..
0037CF39    8BF4            MOV ESI,ESP
0037CF3B    8BFC            MOV EDI,ESP
……
0037D1E0    F3:AB           REP STOS DWORD PTR ES:[EDI]
0037D1E2    68 00010000     PUSH 100                                                                                ;length
……
0037D336    56              PUSH ESI                                                                        ;缓冲地址
0037D337    8B85 120F4100   MOV EAX,DWORD PTR SS:[EBP+410F12]        ; hmodule
0037D33D    90              NOP
……
0037D48C    50              PUSH EAX                                 ; xxx.00400000
0037D4AD    8B85 28114100   MOV EAX,DWORD PTR SS:[EBP+411128]        ; kernel32.GetModuleFileNameA
0037D4B3    90              NOP
0037D4B4    90              NOP
0037D4B5    90              NOP
0037D4B6    90              NOP
0037D4B7    90              NOP
0037D4B8    90              NOP
0037D4B9    E9 34490000     JMP 00381DF2                             ; Run API
……
0012FE94   0037D4BF  /CALL to GetModuleFileNameA
0012FE98   00400000  |hModule = 00400000 (xxx)
0012FE9C   0012FEA4  |PathBuffer = 0012FEA4
0012FEA0   00000100  \BufSize = 100 (256.)
……
0037D60E    6A 00           PUSH 0
0037D610    68 80000000     PUSH 80
0037D615    6A 03           PUSH 3
0037D617    6A 00           PUSH 0
0037D619    6A 03           PUSH 3
0037D61B    68 00000080     PUSH 80000000
0037D620    56              PUSH ESI                                 ; push 文件名
0037D621    8D85 9AC04000   LEA EAX,DWORD PTR SS:[EBP+40C09A]
0037D627    50              PUSH EAX
0037D628    8B85 55104100   MOV EAX,DWORD PTR SS:[EBP+411055]        ; kernel32.CreateFileA
0037D62E    E9 BF470000     JMP 00381DF2                             ; Run API
……
0012FE84   0037D63C  /CALL to CreateFileA
0012FE88   0012FEA4  |FileName = "xxxxxxxx.exe"                                                ;为了引起公愤而去掉了.
0012FE8C   80000000  |Access = GENERIC_READ
0012FE90   00000003  |ShareMode = FILE_SHARE_READ|FILE_SHARE_WRITE
0012FE94   00000000  |pSecurity = NULL
0012FE98   00000003  |Mode = OPEN_EXISTING
0012FE9C   00000080  |Attributes = NORMAL
0012FEA0   00000000  \hTemplateFile = NULL
……
0037D63C    8BD8            MOV EBX,EAX                              ; hFile=40 to ebx
0037D63E    81C4 00010000   ADD ESP,100
0037D644    6A 00           PUSH 0
0037D646    53              PUSH EBX                                 ; push hfile
……
0037D667    8B85 CF104100   MOV EAX,DWORD PTR SS:[EBP+4110CF]        ; kernel32.GetFileSize
0037D66D    90              NOP                                      ; 获取文件大小
0037D66E    90              NOP
0037D66F    90              NOP
0037D670    90              NOP
0037D671    90              NOP
0037D672    90              NOP
0037D673    E9 7A470000     JMP 00381DF2                             ; Run API
……
0012FF98   0037D679  /CALL to GetFileSize
0012FF9C   00000040  |hFile = 00000040 (window)
0012FFA0   00000000  \pFileSizeHigh = NULL
……
0037D678    90              NOP
0037D679    8985 160F4100   MOV DWORD PTR SS:[EBP+410F16],EAX        ; 文件大小入[3824B8]处
0037D67F    6A 00           PUSH 0
0037D681    FFB5 160F4100   PUSH DWORD PTR SS:[EBP+410F16]           ; 文件大小入栈
0037D687    6A 00           PUSH 0
0037D689    6A 02           PUSH 2
0037D68B    6A 00           PUSH 0
0037D68D    53              PUSH EBX                                 ; push hFile
0037D6AE    8B85 62104100   MOV EAX,DWORD PTR SS:[EBP+411062]        ; kernel32.CreateFileMappingA
0037D6B4    90              NOP
0037D6B5    90              NOP
0037D6B6    90              NOP
0037D6B7    90              NOP
0037D6B8    90              NOP
0037D6B9    90              NOP
0037D6BA    E9 33470000     JMP 00381DF2                             ; 把文件影射到内存中
0037D6BF    90              NOP
0037D6C0    8985 1A0F4100   MOV DWORD PTR SS:[EBP+410F1A],EAX        ; hMap==44
0037D6C6    6A 00           PUSH 0
0037D6C8    6A 00           PUSH 0
0037D6CA    6A 00           PUSH 0
0037D6CC    6A 04           PUSH 4
0037D6CE    FFB5 1A0F4100   PUSH DWORD PTR SS:[EBP+410F1A]           ; push hmap
0037D6D4    8D85 4CC14000   LEA EAX,DWORD PTR SS:[EBP+40C14C]
0037D6DA    50              PUSH EAX
0037D6DB    8B85 6E114100   MOV EAX,DWORD PTR SS:[EBP+41116E]        ; kernel32.MapViewOfFile
……
0012FF8C   0037D6EE  /CALL to MapViewOfFile
0012FF90   00000044  |hMapObject = 00000044 (window)
0012FF94   00000004  |AccessMode = FILE_MAP_READ
0012FF98   00000000  |OffsetHigh = 0
0012FF9C   00000000  |OffsetLow = 0
0012FFA0   00000000  \MapSize = 0
……
0037D6EE    8985 1E0F4100   MOV DWORD PTR SS:[EBP+410F1E],EAX        ; pMap==AF0000
0037D6F4    53              PUSH EBX                                 ; push hfile
0037D6F5    8B40 3C         MOV EAX,DWORD PTR DS:[EAX+3C]            ; 定位PE部分 e_lfanew
0037D6F8    8B8D 160F4100   MOV ECX,DWORD PTR SS:[EBP+410F16]        ; 文件大小入ecx
0037D6FE    2BC8            SUB ECX,EAX
0037D700    8BB5 1E0F4100   MOV ESI,DWORD PTR SS:[EBP+410F1E]
0037D706    03F0            ADD ESI,EAX                              ; 把RVA转换成VA
0037D708    E8 CD360000     CALL 00380DDA                            ; 计算CRC 的值
0037D70D    5B              POP EBX
0037D70E    3385 260F4100   XOR EAX,DWORD PTR SS:[EBP+410F26]
0037D714    C1C8 03         ROR EAX,3
0037D717    8BF0            MOV ESI,EAX                              ; CRC值为6D478F72
0037D719    8B85 1E0F4100   MOV EAX,DWORD PTR SS:[EBP+410F1E]
……
0037D86E    0340 3C         ADD EAX,DWORD PTR DS:[EAX+3C]            ; 把CRC值保存在PE头减4的位置:-)
0037D871    8B78 FC         MOV EDI,DWORD PTR DS:[EAX-4]             ; 文件原来计算好的CRC值(6D478F72)
0037D874    FFB5 1E0F4100   PUSH DWORD PTR SS:[EBP+410F1E]
……
0037D897    90              NOP
0037D898    90              NOP
0037D899    90              NOP
0037D89A    8B85 D8114100   MOV EAX,DWORD PTR SS:[EBP+4111D8]        ; kernel32.UnmapViewOfFile
0037D8A0    90              NOP                                      ; 取完CRC的值后,关闭对象
……
0037D8AB    90              NOP
0037D8AC    FFB5 1A0F4100   PUSH DWORD PTR SS:[EBP+410F1A]           ; push hmap
0037D8B2    90              NOP
…….
0037D8D1    90              NOP
0037D8D2    8B85 48104100   MOV EAX,DWORD PTR SS:[EBP+411048]        ; kernel32.CloseHandle
0037D8D8    90              NOP
……
0012FF9C   0037D917  /CALL to CloseHandle
0012FFA0   00000040  \hObject = 00000040 (window)                        ;hFile
……
0037D916    90              NOP
0037D917    8B85 4A0F4100   MOV EAX,DWORD PTR SS:[EBP+410F4A]        ; 判断是否要进行CRC检测
……
0037DA6C    83F8 01         CMP EAX,1
0037DA6F    75 08           JNZ SHORT 0037DA79                       ; 不要进行CRC检测就跳
0037DA71    3BF7            CMP ESI,EDI
0037DA73    0F85 DB560000   JNZ 00383154                             ; 如果两个CRC相等就不跳,不等就完了
0037DA79    80BD C0164100 0>CMP BYTE PTR SS:[EBP+4116C0],0           ;里面的值为DF,判断是否对CALL和JMP处理过???
0037DA80    75 05           JNZ SHORT 0037DA87                                                ;因为我们这里程序是处理过的,所以这里会跳,跳完后还是到下一步(jmp 0037E2B8)
0037DA82    E9 31080000     JMP 0037E2B8
……
0037DA87    8BB5 41174100   MOV ESI,DWORD PTR SS:[EBP+411741]        ; 准备从401000处开始搜索有没有0E9或是0E8
0037DA8D    03B5 120F4100   ADD ESI,DWORD PTR SS:[EBP+410F12]        ; TO VA  401000
0037DBE2    8B8D 45174100   MOV ECX,DWORD PTR SS:[EBP+411745]        ; mov ecx,10b0
0037DD37    83E9 05         SUB ECX,5                                ; 10b0-5
0037DD3A    E9 6D050000     JMP 0037E2AC
0037DD3F    66:8B06         MOV AX,WORD PTR DS:[ESI]                 ; 每次取两个第一次比较是不是0E8如果不是则跳
0037DD42    3C E8           CMP AL,0E8
0037DD44    0F85 C0010000   JNZ 0037DF0A                             ; 不等就跳
0037DD4A    8B46 01         MOV EAX,DWORD PTR DS:[ESI+1]             ; 同样判断是不是E8,如果则取其后四位,然后判断其后一们是否为DF如果是则进行处理
0037DD4D    C1C0 08         ROL EAX,8
0037DD50    3A85 C0164100   CMP AL,BYTE PTR SS:[EBP+4116C0]
0037DD56    0F85 A3010000   JNZ 0037DEFF                             ; 如果不符合条件则跳
0037DD5C    6A 00           PUSH 0
0037DD75    68 C5C18E05     PUSH 58EC1C5
0037DEF6    2B85 120F4100   SUB EAX,DWORD PTR SS:[EBP+410F12]        ; 0E8和E9的处理情况一样,先shr 8然后减去基址
0037DEFC    2946 01         SUB DWORD PTR DS:[ESI+1],EAX
0037DEFF    83C6 04         ADD ESI,4
0037DF02    83E9 04         SUB ECX,4
0037DF05    E9 A0030000     JMP 0037E2AA
0037DF0A    3C E9           CMP AL,0E9                               ; 跳下来比较是不是0E9,如果不是则再跳
0037DF0C    0F85 C0010000   JNZ 0037E0D2
0037DF12    8B46 01         MOV EAX,DWORD PTR DS:[ESI+1]             ; 如果找到则把E9后面的四位移到EAX中
0037DF15    C1C0 08         ROL EAX,8
0037DF18    3A85 C0164100   CMP AL,BYTE PTR SS:[EBP+4116C0]          ; 这里比较E9后的第一位是不是为DF
0037DF1E    0F85 A3010000   JNZ 0037E0C7                             ; 如果不是则跳
0037DF24    6A 00           PUSH 0
0037DF53    68 C5C18E05     PUSH 58EC1C5
0037E0BE    2B85 120F410>SUB EAX,DWORD PTR SS:[EBP+410F12]        ; 把取出的值取反后减去imgbase
0037E0C4    2946 01      SUB DWORD PTR DS:[ESI+1],EAX             ; 然后把计算后的值填回去
0037E0C7    83C6 04      ADD ESI,4                                ; 因为上面已经处理过,所以是加4
0037E0CA    83E9 04      SUB ECX,4
0037E0CD    E9 D8010000  JMP 0037E2AA
0037E0D2    3C 0F        CMP AL,0F                                ; 比较低位是不是0f,不是则跳
0037E0D4    0F85 D001000>JNZ 0037E2AA
0037E0DA    80FC 7F      CMP AH,7F                                ; 比较高位是不是7F,
0037E0DD    0F86 C701000>JBE 0037E2AA
0037E0E3    80FC 90      CMP AH,90
0037E0E6   /0F83 BE01000>JNB 0037E2AA
0037E0EC   |8B46 02      MOV EAX,DWORD PTR DS:[ESI+2]             ; 判断是不是远程条件判断0f84之类的,如果是则处理
0037E0EF   |C1C0 08      ROL EAX,8
0037E0F2   |3A85 C016410>CMP AL,BYTE PTR SS:[EBP+4116C0]          ; 同样这里再次判断是不是DF
0037E0F8   |0F85 A601000>JNZ 0037E2A4
…..
0037E2AB    49           DEC ECX
0037E2AC    81F9 0000008>CMP ECX,80000000                         ; 这里我不明白cmp cex,0不行吗/???
0037E2B2  ^ 0F82 87FAFFF>JB 0037DD3F
处理完,到这里了
0037E40E    8B85 4A114100   MOV EAX,DWORD PTR SS:[EBP+41114A]        ; kernel32.GetVersion
0037E414    E9 D9390000     JMP 00381DF2
……
0037E423    8985 15144100   MOV DWORD PTR SS:[EBP+411415],EAX        ; MOV 3829B7,A280105
……
0037E449    8B85 DC104100   MOV EAX,DWORD PTR SS:[EBP+4110DC]        ; kernel32.GetCurrentProcess
0037E44F    90              NOP
……
0037E5AA    8985 1D144100   MOV DWORD PTR SS:[EBP+41141D],EAX        ; ProcID(-1) to 3829BF
……
0037E5D0    8B85 EF104100   MOV EAX,DWORD PTR SS:[EBP+4110EF]        ; kernel32.GetCurrentProcessId
0037E5D6    90              NOP
……
0037E5E2    8985 21144100   MOV DWORD PTR SS:[EBP+411421],EAX        ; Current Process ID (BE0)
EAX=00000BE0
SS:[003829C3]=00000000
……
0037E73E    8B85 BE104100   MOV EAX,DWORD PTR SS:[EBP+4110BE]        ; kernel32.GetCommandLineA
0037E744    E9 A9360000     JMP 00381DF2
……
0037E755    8985 25144100   MOV DWORD PTR SS:[EBP+411425],EAX        ; 获取的命令行入[3829C7]
0037E75B    6A 00           PUSH 0
……
EAX=00141EE0
SS:[003829C7]=00000000
……
0037E77D    8B85 16114100   MOV EAX,DWORD PTR SS:[EBP+411116]        ; kernel32.GetModuleHandleA
0037E783    90              NOP
……
0012FF9C   0037E78F  /CALL to GetModuleHandleA
0012FFA0   00000000  \pModule = NULL
……
0037E8DE    8985 19144100   MOV DWORD PTR SS:[EBP+411419],EAX        ; hmodule(400000)
EAX=00400000 (xxx.00400000), ASCII "MZP"
SS:[003829BB]=00000000
……
0037EA8F    8B85 62104100   MOV EAX,DWORD PTR SS:[EBP+411062]        ; kernel32.CreateFileMappingA
0037EA95    90              NOP
0012FF88   0037EAA1  /CALL to CreateFileMappingA
0012FF8C   FFFFFFFF  |hFile = FFFFFFFF
0012FF90   00000000  |pSecurity = NULL
0012FF94   00000004  |Protection = PAGE_READWRITE
0012FF98   00000000  |MaximumSizeHigh = 0
0012FF9C   00000100  |MaximumSizeLow = 100
0012FFA0   00382B00  \MapName = "ShellTmpMap"
……
0037EAA1    83F8 00         CMP EAX,0                                ; 如果获取失败则跳
0037EAA4    0F84 AA460000   JE 00383154
0037EAAA    8985 C1164100   MOV DWORD PTR SS:[EBP+4116C1],EAX        ; hMap=40
EAX=00000040
SS:[00382C63]=00000000
……
0037EADC    8B85 6E114100   MOV EAX,DWORD PTR SS:[EBP+41116E]        ; kernel32.MapViewOfFile
0037EAE2    90              NOP
……
0037EAE8   /E9 05330000     JMP 00381DF2
0037EAED   |90              NOP
0037EAEE   |8985 D1164100   MOV DWORD PTR SS:[EBP+4116D1],EAX        ; pMapping=AF0000
……
0037EB03    8B85 15144100   MOV EAX,DWORD PTR SS:[EBP+411415]
0037EB09    3D 00000080     CMP EAX,80000000
0037EB0E    73 19           JNB SHORT 0037EB29                       ; 判断系统是Win9x还是winnt,我们这里是Windows xp所以不会跳
0037EB10    64:FF35 3000000>PUSH DWORD PTR FS:[30]                   ; 这里和IsDebuggerPresent的效果一样,检测RING 3级调试器
0037EB17    58              POP EAX
0037EB18    0FB658 02       MOVZX EBX,BYTE PTR DS:[EAX+2]            ; 我们自己也可以这样写d fs:[30]+2
0037EB1C    0ADB            OR BL,BL
0037EB1E    0F85 30460000   JNZ 00383154                             ; 如果发现了调试器跳去OVER处
0037EB24    E9 77010000     JMP 0037ECA0                             ; 跳去NT部分
……
0037ECA0    8BB5 3A0F4100   MOV ESI,DWORD PTR SS:[EBP+410F3A]
0037ECA6    0BF6            OR ESI,ESI
0037ECA8    0F84 EA020000   JE 0037EF98                              ; 这里跳下去
……
0037EF98    8CC9            MOV CX,CS
0037EF9A    32C9            XOR CL,CL
0037EF9C    0BC9            OR ECX,ECX
0037EF9E    0F84 7F010000   JE 0037F123                              ; 这里跳的话就去了int1异常了
……
0037F136    64:FF35 0000000>PUSH DWORD PTR FS:[0]
0037F13D    64:8925 0000000>MOV DWORD PTR FS:[0],ESP
0037F144    33C0            XOR EAX,EAX
0037F146    CD 01           INT 1                                    ; int 1异常
0037F148    40              INC EAX
0037F149    40              INC EAX
0037F14A    0BC0            OR EAX,EAX
0037F14C    64:8F05 0000000>POP DWORD PTR FS:[0]
0037F153    58              POP EAX
0037F154    0F84 FA3F0000   JE 00383154
……
0037F2E3    8B85 6E0F4100   MOV EAX,DWORD PTR SS:[EBP+410F6E]        ; 判断有没有hook jmp
0037F2E9    0BC0            OR EAX,EAX
0037F2EB    0F84 2A040000   JE 0037F71B                              ; 如果没有则跳
……
0037F2F6    8DB5 991B4000   LEA ESI,DWORD PTR SS:[EBP+401B99]
Address=0037313B
ESI=00000000
……
0037F44B    03F0            ADD ESI,EAX
EAX=00012BFA
ESI=0037313B
……
0037F44B    03F0            ADD ESI,EAX
0037F44D    68 DBF0C5C8     PUSH C8C5F0DB
0037F452    8B1E            MOV EBX,DWORD PTR DS:[ESI]               ; 用来运算的值??[385D35]=94A1C
0037F454    68 6B39764F     PUSH 4F76396B
0037F459    039D 120F4100   ADD EBX,DWORD PTR SS:[EBP+410F12]        ; 把hook表的项目转换成VA(494a1c)
0037F45F    68 D936FBC8     PUSH C8FB36D9
……
0012FF94    31C9            XOR ECX,ECX                              ; 把那个让代码放到ESP中的人给B了^_^
0012FF96    890E            MOV DWORD PTR DS:[ESI],ECX               ; 清除存放表中的数据
0012FF98    83C6 04         ADD ESI,4                                ; 取esi+4的地址到[EBX]中
0012FF9B    8933            MOV DWORD PTR DS:[EBX],ESI               ; 把第一层的地址放到目标程序中
0012FF9D    0FB70E          MOVZX ECX,WORD PTR DS:[ESI]              ; 取地ESI所在在地址的第一位入ecx
0012FFA0    46              INC ESI
0012FFA1    46              INC ESI
0012FFA2    C3              RETN
;----------------------------------------------------------------------------
;这里也就是把壳已经抽空的JMP TABEL填上加密的地址
;----------------------------------------------------------------------------
0037F70B    2956 02         SUB DWORD PTR DS:[ESI+2],EDX             ; 对MAINFORM的重定位进行处理
0037F70E    015E 02         ADD DWORD PTR DS:[ESI+2],EBX
0037F711    0FB706          MOVZX EAX,WORD PTR DS:[ESI]
0037F714    03F0            ADD ESI,EAX
0037F716    49              DEC ECX
0037F717    0BC9            OR ECX,ECX
0037F719  ^ 75 F0           JNZ SHORT 0037F70B
……

0037F5AE    8B9D 120F4100   MOV EBX,DWORD PTR SS:[EBP+410F12]        ; imgbase入ebx
……
0037F71B    6A 04           PUSH 4                                   ; 准备分配空间,因为iat 是已经加密的,所以会到这里
0037F71D    68 00100000     PUSH 1000
0037F722    68 00100000     PUSH 1000
0037F727    6A 00           PUSH 0
0037F748    90              NOP
0037F749    8B85 0E0F4100   MOV EAX,DWORD PTR SS:[EBP+410F0E]        ; kernel32.VirtualAlloc
0037F74F    90              NOP
……
0012FF84   0037F75B  /CALL to VirtualAlloc
0012FF88   00000000  |Address = NULL
0012FF8C   00001000  |Size = 1000 (4096.)
0012FF90   00001000  |AllocationType = MEM_COMMIT
0012FF94   00000004  \Protect = PAGE_READWRITE
……
0037F75B    8985 860F4100   MOV DWORD PTR SS:[EBP+410F86],EAX        ; 分配好的空间b00000入到[00382528]处
0037F761    8185 860F4100 0>ADD DWORD PTR SS:[EBP+410F86],1000
0037F76B    64:FF35 3000000>PUSH DWORD PTR FS:[30]                   ; 不知道什么用的:-(.
0037F8C2    85C0            TEST EAX,EAX
0037F8C4    78 12           JS SHORT 0037F8D8
0037F8C6    8B40 0C         MOV EAX,DWORD PTR DS:[EAX+C]
0037F8C9    8B40 0C         MOV EAX,DWORD PTR DS:[EAX+C]
0037F8CC    C740 20 0010000>MOV DWORD PTR DS:[EAX+20],1000                        ;抗DUMP用的,改成1000,如果不用纠正大小的话就会提示大小为1000
0037F8D3   /E9 AF010000     JMP 0037FA87                             ; 跳去VirtualProtect
0037F8D8    6A 00           PUSH 0
0037F8E3    8D85 6AE34000   LEA EAX,DWORD PTR SS:[EBP+40E36A]
0037F8ED    50              PUSH EAX
0037F8FA    8B85 060F4100   MOV EAX,DWORD PTR SS:[EBP+410F06]        ; kernel32.GetModuleHandleA
0037F906   /E9 E7240000     JMP 00381DF2
0037F90B   |90              NOP
0037F90C   |85D2            TEST EDX,EDX
0037F90E   |0F89 73010000   JNS 0037FA87
0037F914   |837A 08 FF      CMP DWORD PTR DS:[EDX+8],-1
0037F918   |0F85 69010000   JNZ 0037FA87
0037F91E   |8B52 04         MOV EDX,DWORD PTR DS:[EDX+4]
0037F921   |C742 50 0010000>MOV DWORD PTR DS:[EDX+50],1000                ;ANTI dump
0037F928   |64:FF35 2000000>PUSH DWORD PTR FS:[20]
0037F92F   |58              POP EAX

……
0037FAB8    8B85 06124100   MOV EAX,DWORD PTR SS:[EBP+411206]        ; kernel32.VirtualProtect
0037FABE    90              NOP
……
0012FF80   0037FACA  /CALL to VirtualProtect
0012FF84   00400000  |Address = xxx.00400000
0012FF88   00001000  |Size = 1000 (4096.)
0012FF8C   00000004  |NewProtect = PAGE_READWRITE
0012FF90   0012FF94  \pOldProtect = 0012FF94
……
0037FACA    83C4 04         ADD ESP,4
0037FACD    0BC0            OR EAX,EAX
0037FACF    0F84 5E010000   JE 0037FC33                              ; 判断操作有没有成功,没有成功则跳
0037FAD5    8B95 120F4100   MOV EDX,DWORD PTR SS:[EBP+410F12]        ; mov EDX,400000
0037FADB    0352 3C         ADD EDX,DWORD PTR DS:[EDX+3C]            ; 定位pe部分
0037FADE    8B42 30         MOV EAX,DWORD PTR DS:[EDX+30]            ; BaseOfData(97000)入eax

……
0037FC2F    90              NOP
0037FC30    8942 2C         MOV DWORD PTR DS:[EDX+2C],EAX            ; BASEOFDATA放到40012c处
0037FC33    8DB5 94144100   LEA ESI,DWORD PTR SS:[EBP+411494]
0037FC39    8BFE            MOV EDI,ESI
0037FC3B    B9 4F000000     MOV ECX,4F
0037FC40    EB 05           JMP SHORT 0037FC47
0037FC42    AC              LODS BYTE PTR DS:[ESI]                   ; 这里还原出秘密消息:-)
0037FC43    2C 80           SUB AL,80
0037FC45    AA              STOS BYTE PTR ES:[EDI]
0037FC46    49              DEC ECX
0037FC47    0BC9            OR ECX,ECX
0037FC49  ^ 75 F7           JNZ SHORT 0037FC42
0037FC58   /EB 05           JMP SHORT 0037FC5F
0037FC5A   |AC              LODS BYTE PTR DS:[ESI]                   ; 显示完之后再擦除掉
0037FC5B   |04 80           ADD AL,80
0037FC5D   |AA              STOS BYTE PTR ES:[EDI]
0037FC5E   |49              DEC ECX
0037FC5F   \0BC9            OR ECX,ECX
0037FC61  ^ 75 F7           JNZ SHORT 0037FC5A
0037FC63    8B85 520F4100   MOV EAX,DWORD PTR SS:[EBP+410F52]
0037FC69    83F8 01         CMP EAX,1
0037FC6C    75 45           JNZ SHORT 0037FCB3                       ; 这里不是知道是什么标志来的,下面,下面只是一个SetTimer而已
0037FC6E    8D85 700D4100   LEA EAX,DWORD PTR SS:[EBP+410D70]
0037FC74    50              PUSH EAX                                 ; 382312
0037FC75    68 D0070000     PUSH 7D0
0037FC7A    68 14030000     PUSH 314
0037FC7F    6A 00           PUSH 0
0037FCA1    8B85 26104100   MOV EAX,DWORD PTR SS:[EBP+411026]        ; USER32.SetTimer
……
0012FF90   0037FCB3  /CALL to SetTimer
0012FF94   00000000  |hWnd = NULL
0012FF98   00000314  |TimerID = 314 (788.)
0012FF9C   000007D0  |Timeout = 2000. ms
0012FFA0   00382312  \Timerproc = 00382312
……
0037FCB3    83BD 720F4100 0>CMP DWORD PTR SS:[EBP+410F72],0          ; 这里又是什么值来的哦???
0037FCBA    74 2F           JE SHORT 0037FCEB
0037FCBC    8B8D 120F4100   MOV ECX,DWORD PTR SS:[EBP+410F12]        ; mov ecx,400000
0037FCC2    2B8D 360F4100   SUB ECX,DWORD PTR SS:[EBP+410F36]
0037FCC8    8DBD 991B4000   LEA EDI,DWORD PTR SS:[EBP+401B99]
0037FCCE    03BD 720F4100   ADD EDI,DWORD PTR SS:[EBP+410F72]         ; 这里相加后的值就是壳执行程序代码的开始地址,我的这个为00385E69
0037FCD4    8DB5 991B4000   LEA ESI,DWORD PTR SS:[EBP+401B99]
0037FCDA    03B5 760F4100   ADD ESI,DWORD PTR SS:[EBP+410F76]
0037FCE0    AD              LODS DWORD PTR DS:[ESI]
0037FCE1    EB 04           JMP SHORT 0037FCE7
0037FCE3    010C38          ADD DWORD PTR DS:[EAX+EDI],ECX
0037FCE6    AD              LODS DWORD PTR DS:[ESI]
0037FCE7    0BC0            OR EAX,EAX
0037FCE9  ^ 75 F8           JNZ SHORT 0037FCE3
0037FCEB    8B85 720F4100   MOV EAX,DWORD PTR SS:[EBP+410F72]
……
0037FCEB    8B85 720F4100   MOV EAX,DWORD PTR SS:[EBP+410F72]
0037FE40    0385 120F4100   ADD EAX,DWORD PTR SS:[EBP+410F12]        ; 换成VA 412d2e
0037FF95    894424 EC       MOV DWORD PTR SS:[ESP-14],EAX            ; xxx.00412D2E
0037FFC6    896C24 E8       MOV DWORD PTR SS:[ESP-18],EBP
0037FFF7    83A5 560F4100 0>AND DWORD PTR SS:[EBP+410F56],0
00380015    33C0            XOR EAX,EAX                              ; xxx.00412D2E
00380044    8DB5 991B4000   LEA ESI,DWORD PTR SS:[EBP+401B99]
00380061    B9 65F30000     MOV ECX,0F365
00380093    C1E9 02         SHR ECX,2
00380096    EB 08           JMP SHORT 003800A0
00380098    AD              LODS DWORD PTR DS:[ESI]
00380099    3185 560F4100   XOR DWORD PTR SS:[EBP+410F56],EAX        ; 计算最后的CR KEY=D3A1E72D

0038009F    49              DEC ECX
003800A0    0BC9            OR ECX,ECX
003800A2  ^ 75 F4           JNZ SHORT 00380098                       ;如果没有计算完则继续
003800D7    E8 48000000     CALL 00380124                            ; 这里进去一个int 3异常
003800DC    8B4C24 0C       MOV ECX,DWORD PTR SS:[ESP+C]
003800E0    FF81 B8000000   INC DWORD PTR DS:[ECX+B8]
003800E6    33C0            XOR EAX,EAX
003800E8    3341 04         XOR EAX,DWORD PTR DS:[ECX+4]
003800EB    0341 08         ADD EAX,DWORD PTR DS:[ECX+8]
003800EE    3341 0C         XOR EAX,DWORD PTR DS:[ECX+C]
003800F1    0341 10         ADD EAX,DWORD PTR DS:[ECX+10]
003800F4    0181 B0000000   ADD DWORD PTR DS:[ECX+B0],EAX
003800FA    60              PUSHAD
003800FB    8D71 04         LEA ESI,DWORD PTR DS:[ECX+4]
003800FE    8BA9 B4000000   MOV EBP,DWORD PTR DS:[ECX+B4]
00380104    8DBD 6D184100   LEA EDI,DWORD PTR SS:[EBP+41186D]
0038010A    81C7 08010000   ADD EDI,108
00380110    B9 06000000     MOV ECX,6
00380115    83BD 220F4100 0>CMP DWORD PTR SS:[EBP+410F22],0
0038011C    75 02           JNZ SHORT 00380120
0038011E    F3:A5           REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS>
00380120    61              POPAD
00380121    33C0            XOR EAX,EAX
00380123    C3              RETN
00380124    33C9            XOR ECX,ECX
00380126    64:FF31         PUSH DWORD PTR FS:[ECX]
00380129    64:8921         MOV DWORD PTR FS:[ECX],ESP
0038012C    CC              INT3
0038012D    90              NOP
0038012E    64:8F01         POP DWORD PTR FS:[ECX]
00380131    83C4 04         ADD ESP,4
00380134    8985 560F4100   MOV DWORD PTR SS:[EBP+410F56],EAX
0038013A    8B85 220F4100   MOV EAX,DWORD PTR SS:[EBP+410F22]
0038028F    0BC0            OR EAX,EAX
00380291    0F85 57040000   JNZ 003806EE
……
00380558    8DBD 8FF44000   LEA EDI,DWORD PTR SS:[EBP+40F48F]      
0038055E    B9 00000000     MOV ECX,0
00380563    AD              LODS DWORD PTR DS:[ESI]
00380564   /E9 71010000     JMP 003806DA
003806DA    0BC0            OR EAX,EAX
003806DC  ^ 0F85 87FEFFFF   JNZ 00380569                             ; 没处理完则继续
……
00380569    03C1            ADD EAX,ECX
0038056B    68 033C0101     PUSH 1013C03
00380570    8946 FC         MOV DWORD PTR DS:[ESI-4],EAX
00380573    68 2CBF3C57     PUSH 573CBF2C
00380578    25 FFFFFF7F     AND EAX,7FFFFFFF                         ; 去掉前面的80xxxx
0038057D    68 62A73AA1     PUSH A13AA762
00380582    8BC8            MOV ECX,EAX
00380584    68 6204EF04     PUSH 4EF0462
00380589    0385 120F4100   ADD EAX,DWORD PTR SS:[EBP+410F12]        ; 转换为VA401256
0038058F    52              PUSH EDX                                 ; xxx.00400100
现在又进堆栈里执行代码:
0012FF94    89FB            MOV EBX,EDI                              ; 把那个让代码放到ESP中的人给B了^_^
0012FF96    29C3            SUB EBX,EAX                              ; 清除存放表中的数据
0012FF98    8958 FC         MOV DWORD PTR DS:[EAX-4],EBX             ; 取esi+4的地址到[EBX]中
0012FF9B    66:C740 FA 90E8 MOV WORD PTR DS:[EAX-6],0E890            ; 把第一层的地址放到目标程序中
0012FFA1    C3              RETN

0038086A    03B5 120F4100   ADD ESI,DWORD PTR SS:[EBP+410F12]        ; 401000(开始地址)
00380870    8B8D 45174100   MOV ECX,DWORD PTR SS:[EBP+411745]        ; 198c(SIZE)
00380876    E8 5F050000     CALL 00380DDA                            ; 又进行CRC检测
0038087B    8985 2A0F4100   MOV DWORD PTR SS:[EBP+410F2A],EAX        ; 检测的值为2A954338(每次不一定相等)
00380881    8BC5            MOV EAX,EBP                              ; EBP=FFFF715A2
00380883    8DB5 6D184100   LEA ESI,DWORD PTR SS:[EBP+41186D]        ; 382E0F
00380889    0146 04         ADD DWORD PTR DS:[ESI+4],EAX
0038088C    0146 08         ADD DWORD PTR DS:[ESI+8],EAX
0038088F    83C6 20         ADD ESI,20
00380892    0146 04         ADD DWORD PTR DS:[ESI+4],EAX
00380895    83C6 20         ADD ESI,20
00380898    0146 04         ADD DWORD PTR DS:[ESI+4],EAX
0038089B    0146 08         ADD DWORD PTR DS:[ESI+8],EAX
0038089E    83C6 20         ADD ESI,20
003808A1    0146 04         ADD DWORD PTR DS:[ESI+4],EAX
003808A4    83C6 20         ADD ESI,20
003808A7    0146 04         ADD DWORD PTR DS:[ESI+4],EAX
003808AA    83C6 20         ADD ESI,20
003808AD    0146 04         ADD DWORD PTR DS:[ESI+4],EAX
003808B0    83C6 20         ADD ESI,20
003808B3    0146 04         ADD DWORD PTR DS:[ESI+4],EAX
003808B6    83C6 20         ADD ESI,20
003808B9    0146 04         ADD DWORD PTR DS:[ESI+4],EAX
003808BC    8DB5 69184100   LEA ESI,DWORD PTR SS:[EBP+411869]
003808C2    0106            ADD DWORD PTR DS:[ESI],EAX
003808C4    8D85 8D194100   LEA EAX,DWORD PTR SS:[EBP+41198D]
……
00380A1A    64:FF35 0000000>PUSH DWORD PTR FS:[0]                    ; 又来int3异常了
00380A21    64:8925 0000000>MOV DWORD PTR FS:[0],ESP
00380A28    33C0            XOR EAX,EAX
00380A2A    8B00            MOV EAX,DWORD PTR DS:[EAX]
00380A2C    90              NOP
00380A2D    90              NOP
00380A2E    CC              INT3
到了这里后,还有几个异常,不过感觉没什么有价值的东西,再则,可能这段时间又要忙了,所以先写个上篇,有空再写下篇。现在我们可以直接在抽代码处下段就行了。
OEP代码的找回和文件的修复,如果有时间就尽快写,没时间我也没有办法了:-(.
在最后,我要特别感谢xxx(名字就不说了),如果没有他写的那篇文章的话,我的可能就没有信心跟这个壳,还有就是在壳的很多部分不懂的东西,也是从他那里学到的,真心感谢!!!

上篇完

Greetz:

Fly,Jingulong,yock,tDasm,David,ahao,vcasm,UFO(brother),alan(sister),heXpe,hexer, all of my friends and you!

                            By loveboom[DFCG][FCG]
                            Email:bmd2chen#tom.com

附件:tut.rar


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 7
支持
分享
最新回复 (14)
雪    币: 149
活跃值: (344)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
2
哈哈...这个可是好东西..“某”外壳。
2005-3-10 18:01
0
雪    币: 218
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
收藏
2005-3-10 19:24
0
雪    币: 202
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
要下篇~!
2005-3-10 21:32
0
雪    币: 61
活跃值: (160)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
5
收藏
2005-3-11 12:48
0
雪    币: 86
活跃值: (873)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
6
要下篇呀!
2005-3-11 14:57
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
等下篇,啥时出来?
2005-3-11 15:40
0
雪    币: 184
活跃值: (108)
能力值: ( LV9,RANK:410 )
在线值:
发帖
回帖
粉丝
8
某人的壳曾经是大家都给面子的"壳",大家都不说话,都"爱护"它.

loveboom,好样的!!!我就说圈里面一定会有人动它的.没有想到是脚本王子动手了,我也立即下载了外挂破起来看看,效果明显,哈哈,国内好多人岌岌可危了,
2005-3-12 13:39
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
9
名字都遮掩的这么好
2005-3-12 18:29
0
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
MO REN 新版的还是没人感说,说了杀无赦.
2005-3-12 19:56
0
雪    币: 111
活跃值: (55)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
11
呵呵,"知识分子"还是臭老九的多,面子第一. 只可惜"知识"无面子.
loveboom,我支持你.
2005-3-13 02:48
0
雪    币: 234
活跃值: (10)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
12
知识就是力量
但到底是什么壳啊
我就不知道了
2005-3-13 09:33
0
雪    币: 209
活跃值: (55)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
不管什么壳,最强的保护方式就是:
“请会脱壳的朋友不要公开”
2005-3-13 11:38
0
雪    币: 1241
活跃值: (160)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
14
嘿嘿,我也碰到一个某某壳。
2005-3-15 01:02
0
雪    币: 124
活跃值: (70)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
15
终于把又黑又硬的石头吃了,哈哈
2005-3-15 04:28
0
游客
登录 | 注册 方可回帖
返回
//