首页
社区
课程
招聘
[旧帖] 一个微狗3加密程序有狗脱壳后,如何修复IAT? 0.00雪花
发表于: 2011-1-9 17:35 4528

[旧帖] 一个微狗3加密程序有狗脱壳后,如何修复IAT? 0.00雪花

2011-1-9 17:35
4528
某程序带狗脱壳后,如下图


上图中的4个(图中可看到, 看不到的还有很多)Nop CALL 分别应该对应下图中的四个api调用.


NOP CALL 单步F7后,进入下面的代码
0144A699    E8 0D51FFFF     CALL P_New.0143F7AB
0144A69E    06              PUSH ES

再次F7后,进入:
0143F7AB    55              PUSH EBP
0143F7AC    8BEC            MOV EBP,ESP
0143F7AE    81EC 94010000   SUB ESP,194
0143F7B4    53              PUSH EBX
0143F7B5    56              PUSH ESI
0143F7B6    57              PUSH EDI
0143F7B7    50              PUSH EAX
0143F7B8    53              PUSH EBX
0143F7B9    51              PUSH ECX
0143F7BA    52              PUSH EDX
0143F7BB    56              PUSH ESI
0143F7BC    57              PUSH EDI
0143F7BD    A1 C6B24401     MOV EAX,DWORD PTR DS:[144B2C6]

在该CALL的返回位置, 中断后得到
014405A1    8B45 DC         MOV EAX,DWORD PTR SS:[EBP-24]            ; msvcrt.__set_app_type
014405A4    8945 04         MOV DWORD PTR SS:[EBP+4],EAX
014405A7    5F              POP EDI
014405A8    5E              POP ESI
014405A9    5A              POP EDX
014405AA    59              POP ECX
014405AB    5B              POP EBX
014405AC    58              POP EAX
014405AD    C9              LEAVE
014405AE    C3              RETN

此时 提示窗显示:
堆栈 SS:[0013FF08]=77B9632C (msvcrt.__set_app_type)
EAX=00000000

下面不知道咋搞了, 咋修复呢?

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (5)
雪    币: 101
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
API不多,可以人肉,或者自己写个DLL手动修复。
2011-1-9 19:50
0
雪    币: 86
活跃值: (1038)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
应该不会少多少个的,手工修正进去就行了
2011-1-9 23:16
0
雪    币: 417
活跃值: (66)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
怎么修复呢?
2011-1-13 09:18
0
雪    币: 417
活跃值: (66)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
自己顶一下.
2011-1-16 14:32
0
雪    币: 439
活跃值: (106)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
查找论坛,会有收获的!
2011-5-20 00:57
0
游客
登录 | 注册 方可回帖
返回
//