首页
社区
课程
招聘
[求助]脱壳求助
发表于: 2010-11-12 21:39 3826

[求助]脱壳求助

2010-11-12 21:39
3826
一个VB的Crackme,破解后是个群号码。用各种查壳的查出来的都不一样有ASPR,YODA等。。。查了下资料看代码像ASPack。。。

跟踪到入口附近时这样:

0041BCAB 8BF9 mov edi, ecx
0041BCAD 59 pop ecx
0041BCAE 8B07 mov eax, dword ptr [edi]
0041BCB0 8F05 DD584000 pop dword ptr [4058DD]
0041BCB6 8B3D DD584000 mov edi, dword ptr [4058DD]
0041BCBC FF35 D55A4000 push dword ptr [405AD5]
0041BCC2 C70424 94114000 mov dword ptr [esp], 00401194 ; jmp 到 MSVBVM60.ThunRTMain
0041BCC9 8F05 71584000 pop dword ptr [405871] ; c.00401194
0041BCCF FF15 71584000 call dword ptr [405871] ; c.00401194
0041BCD5 90 nop
0041BCD6 90 nop
0041BCD7 60 pushad

00401176 - FF25 28104000 jmp dword ptr [401028] ; MSVBVM60.__vbaObjSet
0040117C - FF25 10104000 jmp dword ptr [401010] ; MSVBVM60.__vbaLenBstr
00401182 - FF25 54104000 jmp dword ptr [401054] ; MSVBVM60.EVENT_SINK_QueryInterface
00401188 - FF25 40104000 jmp dword ptr [401040] ; MSVBVM60.EVENT_SINK_AddRef
0040118E - FF25 4C104000 jmp dword ptr [40104C] ; MSVBVM60.EVENT_SINK_Release
00401194 - FF25 7C104000 jmp dword ptr [40107C] ; MSVBVM60.ThunRTMain
0040119A 0000 add byte ptr [eax], al
0040119C 8521 test dword ptr [ecx], esp
0040119E 7D 61 jge short 00401201



在 00401194 dump后,修复可以找到输入表,但不能运行,
请问:dump的地址对不对?应该怎么才能正确的脱掉?
谢谢!
c.rar

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (2)
雪    币: 107
活跃值: (1693)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
2
Perplex
对着VB程序补上被偷的代码。
上传的附件:
2010-11-12 22:37
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
谢谢 frozenrain
请教方法!
是否是在:0040119A    0000            add     byte ptr [eax], al
手动修改为VB的入口?
2010-11-13 00:00
0
游客
登录 | 注册 方可回帖
返回
//