FLY斑竹:我试验N次均未成功
潜了多日的水,看了不少的相关文章,才敢出来提问的。不周之处,还望见谅了。我叙述一下脱壳步骤(借用okdodo兄的部分文字):
1. Ctrl+G:GetModuleHandleA 设置内存访问断点
Shift+F9运行,中断后取消断点。Alt+F9返回
2. 直接F4至0068EC9A,并NOP掉此处代码
3. Ctrl+G:GetModuleHandleA 设置内存访问断点
Shift+F9运行,中断后取消断点。Alt+F9返回
向上查找00690848处,NOP掉此处代码。
4. 接下来NOP掉另外三处(006908B5,0069095D,00690A51)
5. F4运行到00690A73
6. 运行LordPE完全Dump出这个进程,修正dumped.exe的
Import Table RVA=00181000
7. 修改入口代码及stolencode(看了精华中的相关文章)
(1)修改入口地址为 0017A49C,载入dumped.exe,修改并保存到dumped.exe代码如下:
0057A49C 55 push ebp
0057A49D 8BEC mov ebp,esp
0057A49F 83C4 F0 add esp,-10
0057A4A2 53 push ebx
0057A4A3 56 push esi
0057A4A4 B8 0CA05700 mov eax,57A00C
0057A4A9 E8 46C3E8FF call 004067F4
0057A4AE 8B35 18F05700 mov esi,dword ptr ds:[57F018]
0057A4B4 68 30A55700 push 57A530 ; ASCII "GoodName"
0057A4B9 6A FF push -1
0057A4BB 6A 00 push 0
0057A4BD E8 72C5E8FF call 00406A34
(2)修改入口地址为 0027C000,载入dumped.exe,修改并保存到dumped.exe代码如下:
0067C000 60 pushad
0067C001 36:A1 D0115800 mov eax,dword ptr ss:[5811D0]
0067C007 36:A3 90926900 mov dword ptr ss:[699290],eax
0067C00D A3 10B16800 mov dword ptr ds:[68B110],eax
0067C012 36:A1 CC115800 mov eax,dword ptr ss:[5811CC]
0067C018 36:A3 8C926900 mov dword ptr ss:[69928C],eax
0067C01E 36:A3 0CB16800 mov dword ptr ss:[68B10C],eax
0067C024 E8 A4290100 call 0068E9CD
0067C029 E8 3C270100 call 0068E76A
0067C02E E8 F3530100 call 00691426
0067C033 BF D39C6800 mov edi,689CD3
0067C038 BE 7C115800 mov esi,58117C
0067C03D 8B06 mov eax,dword ptr ds:[esi]
0067C03F 85C0 test eax,eax
0067C041 74 05 je short 0067C048
0067C043 8907 mov dword ptr ds:[edi],eax
0067C045 83C7 04 add edi,4
0067C048 83C6 04 add esi,4
0067C04B 81FF D3A06800 cmp edi,68A0D3
0067C051 75 EA jnz short 0067C03D
0067C053 36:A1 D4125800 mov eax,dword ptr ss:[5812D4]
0067C059 36:A3 14B16800 mov dword ptr ss:[68B114],eax
0067C05F 36:A3 94926900 mov dword ptr ss:[699294],eax
0067C065 36:A1 EC115800 mov eax,dword ptr ss:[5811EC]
0067C06B 36:A3 18B16800 mov dword ptr ss:[68B118],eax
0067C071 36:A3 98926900 mov dword ptr ss:[699298],eax
0067C077 36:A1 2C165800 mov eax,dword ptr ss:[58162C]
0067C07D 36:A3 9C926900 mov dword ptr ss:[69929C],eax
0067C083 36:C705 2C16580>mov dword ptr ss:[58162C],68B224
0067C08E 36:C705 639D680>mov dword ptr ss:[689D63],68B224
0067C099 61 popad
0067C09A E9 FDE3EFFF jmp 0057A49C
进行完上述步骤后运行到0068e9e2处出错,(还没有运行到okdodo大侠的0057A4E1处呢)
XP SP2 错误提示:
AppName: dumped.exe AppVer: 0.0.0.0 ModName: dumped.exe
ModVer: 0.0.0.0 Offset: 0028e9e2
这个软件对我来说,现在很有用,小孩子就要出生了,想取个好名字,
虚荣一下,哈哈,心理上的安慰吧. :)
本来请了本坛中的大侠算了注册号,怎奈CPU的超线程选项没有关闭,用起来不稳定,再次请求还没有回音,可能我的请求太麻烦了吧.没有空闲的时间.
知道论坛的规矩,不敢有要脱好壳的文件,
就自己摸索着先脱一下壳,可是功力不够,请各位大侠不吝赐教了
尤其是"修改入口代码及stolencode"部分,不知道做的是不是正确。见笑了。
请各位大侠,能尽量说得详细些。
谢谢了