能力值:
( LV10,RANK:170 )
|
-
-
26 楼
最初由 Aming 发布 支持啊,FLY真是我偶像~~~~
|
能力值:
( LV9,RANK:210 )
|
-
-
27 楼
这个东东巨麻烦,fly大侠的功力真强呀
|
能力值:
( LV6,RANK:90 )
|
-
-
28 楼
最初由 fly 发布 笔误,已修正
跟踪进去,001455EA的地方应该是壳申请的 再跟踪原版看是哪里初始化的 脱壳我很菜啊 :(
是否用这段中类似的方法? “六、修复壳中初始化数据之2”
能否提示一下关键点?
|
能力值:
( LV9,RANK:3410 )
|
-
-
29 楼
采用“修复壳中初始化数据之1/2”的方法看看
|
能力值:
( LV6,RANK:90 )
|
-
-
30 楼
谢谢FLY兄指点!
能否说说怎么确定原版goodname.exe中的内存断点位置以便分析?
我载入dumped.exe并忽略内存断点后直接按shift+f9就停在了访问
违反处001455EA,而不是类似于你文中的006XXXXX段。
恳请再次指点。
|
能力值:
( LV9,RANK:3410 )
|
-
-
31 楼
设置OllyDbg不忽略内存访问异常选项,载入dumped.exe
|
能力值:
( LV6,RANK:90 )
|
-
-
32 楼
oh 已经经过这样设置了:(
刚刚跟踪了一下 发现运行过下面代码后
0042F1F3 |. FF15 00095800 CALL DWORD PTR DS:[580900]
001455EA处被清零了 导致下次call 001455EA 出现访问违反
能否麻烦FLY帮忙跟踪一下?
如果需要 我可以先给你个序列号进行调试 谢谢了。
|
能力值:
( LV9,RANK:3410 )
|
-
-
33 楼
自己跟踪
|
能力值:
( LV6,RANK:90 )
|
-
-
34 楼
再试试吧:(
请问按照FLY斑竹文中进行脱壳后的程序可以正常运行吗?
能否发一份你的dumped.exe文件到 okdodo@126.com 先谢了!
|
能力值:
( LV9,RANK:3410 )
|
-
-
35 楼
脱壳需要耐心和细心
如果脱壳后无法正常运行,我也不会花时间来写这篇教程
|
能力值:
( LV6,RANK:90 )
|
-
-
36 楼
嗯.
我已经跟踪这个壳很久了,苦于水平太菜,一直不得其法:(
我又反复跟踪并与原版进行比较,发现原版与脱壳后的程序在
内存段7FFDE1B4(od中alt+m后看到这段包含"data block of 主
要线程")处数据有很大不同,本打算下内存断点跟踪,却发现根
本无法下断(OD提示在7FFDE1B4..7FFDE1B4范围无法激活内存断点)
:( 郁闷死了。。。
恳请FLY斑竹指点接下来该如何继续进行跟踪!
|
能力值:
( LV9,RANK:3410 )
|
-
-
37 楼
某些时候放弃未尝也不是一种正确选择
我也放弃过许多无法脱壳的程序
|
能力值:
( LV6,RANK:90 )
|
-
-
38 楼
嗯~
总之还是谢谢FLY斑竹的指点。
|
能力值:
( LV2,RANK:10 )
|
-
-
39 楼
天书,学习学习
|
能力值:
( LV2,RANK:10 )
|
-
-
40 楼
本壳ACProtect和上次的 Ultra Protect
怎么有那么多的相似的壳代码?
搞定上次的那个,能不能搞定这次的这个壳?
呵呵。。。闲聊。。
Ultra Protect壳最终也没有学习成功,身上也有点小事,暂时没有空学习了。。
不过过一段时间再回来学吧?。
这个贴子也收了。。
呵呵。。。。
|
能力值:
( LV6,RANK:90 )
|
-
-
41 楼
郁闷中 还得再次请教一下FLY斑竹:
我是在windows xp sp2环境下用lordpe1.4进行脱壳的,
但始终有一处访问违反的错误:(
能否告诉我您的Lordpe是如何设置的?谢谢!
|
能力值:
( LV9,RANK:3410 )
|
-
-
42 楼
看左边的task viewer
|
能力值:
( LV6,RANK:90 )
|
-
-
43 楼
谢谢 重新试验还是不行 :(
我用了几种OD测试都有问题(但出现访问违反的位置有所不同),
请问FLY斑竹用的什么OD脱壳的?
|
能力值:
( LV9,RANK:3410 )
|
-
-
44 楼
OllyDbg汉化版
应该不是工具的原因
是脱壳时操作的问题
|
能力值:
( LV6,RANK:90 )
|
-
-
45 楼
FLY斑竹:
我试验N次均未成功
我这里说一下我的脱壳步骤:
1. Ctrl+G:GetModuleHandleA 设置内存访问断点
Shift+F9运行,中断后取消断点。Alt+F9返回
2. 直接F4至0068EC9A,并NOP掉此处代码
3. 在00690848处下内存访问断点,Shift+F9运行,
中断后取消断点,并NOP掉此处代码。
4. NOP掉其它三处(006908B5,0069095D,00690A51)
5. F4运行到00690A73
6. 运行LordPE完全Dump出这个进程,修正dumped.exe的
Import Table RVA=00181000
7. 修改入口代码及stolencode
进行完上述步骤后运行到0057A4E1处出错
恳请再次指点,如果需要我可以发我脱壳后的文件。
|
能力值:
( LV9,RANK:3410 )
|
-
-
46 楼
放一下你脱壳修复后的文件看看
|
能力值:
( LV6,RANK:90 )
|
-
-
47 楼
文件大了点:(
麻烦FLY斑竹到下面的网址下载,谢谢。
http://pickup.mofile.com/4304291599213726
|
能力值:
( LV9,RANK:3410 )
|
-
-
48 楼
改1个字节就可以运行了
0068E76A C3 retn
//壳运行过会把这里修改为C3,因此我们要重新跟踪得到此处的代码:60 修改之
可能你漏看了这句
|
能力值:
( LV6,RANK:90 )
|
-
-
49 楼
吐血ing :(
太不细心了 谢谢FLY指点~~
|
能力值:
( LV9,RANK:210 )
|
-
-
50 楼
okdodo:你在这里学会了脱它的壳,是不是也该奉献出一点什么了?
|
|
|