首页
社区
课程
招聘
[旧帖] [申请邀请码]LordPE_hh 转存显示 Name_Unpacked.EXE 0.00雪花
发表于: 2011-5-5 14:41 1585

[旧帖] [申请邀请码]LordPE_hh 转存显示 Name_Unpacked.EXE 0.00雪花

2011-5-5 14:41
1585


00406F2F        .- E9 3C6F0100   jmp LordPE_h.0041DE70   //修改跳转
00406F34        .  50            push eax
00406F35        .  EB 0A         jmp short LordPE_h.00406F41
00406F37        >  8D4424 6C     lea eax,dword ptr ss:[esp+6C]
00406F3B        .- E9 306F0100   jmp LordPE_h.0041DE70   //修改跳转

00406F40        .  50            push eax                                     ; |String1
00406F41        >  FF15 E4904100 call dword ptr ds:[<&KERNEL32.lstrcpyA>]     ; \lstrcpyA
00406F47        .  8D4C24 20     lea ecx,dword ptr ss:[esp+20]
00406F4B        .  51            push ecx                                     ; /pOpenFileName
00406F4C        .  E8 25130100   call <jmp.&comdlg32.GetSaveFileNameA>        ; \GetSaveFileNameA

跳到此

添加如下代码
0041DE70         60              pushad
0041DE71         8BF0            mov esi,eax
0041DE73         8BF8            mov edi,eax
0041DE75         83C9 FF         or ecx,FFFFFFFF
0041DE78         33C0            xor eax,eax
0041DE7A         F2:AE           repne scas byte ptr es:[edi]
0041DE7C         F7D1            not ecx
0041DE7E         49              dec ecx
0041DE7F         8BD9            mov ebx,ecx
0041DE81         90              nop
0041DE82         90              nop
0041DE83         B0 5C           mov al,5C
0041DE85         3A0431          cmp al,byte ptr ds:[ecx+esi]
0041DE88         74 03           je short LordPE_h.0041DE8D
0041DE8A         49              dec ecx
0041DE8B       ^ EB F8           jmp short LordPE_h.0041DE85
0041DE8D         8BD3            mov edx,ebx
0041DE8F         2BD1            sub edx,ecx
0041DE91         83EA 05         sub edx,5
0041DE94         33DB            xor ebx,ebx
0041DE96         03F1            add esi,ecx
0041DE98         46              inc esi
0041DE99         8A0433          mov al,byte ptr ds:[ebx+esi]
0041DE9C         8883 A0DF4100   mov byte ptr ds:[ebx+41DFA0],al
0041DEA2         43              inc ebx
0041DEA3         3BDA            cmp ebx,edx
0041DEA5       ^ 75 F2           jnz short LordPE_h.0041DE99
0041DEA7         C683 A0DF4100 5>mov byte ptr ds:[ebx+41DFA0],5F
0041DEAE         C783 A1DF4100 5>mov dword ptr ds:[ebx+41DFA1],61706E55
0041DEB8         C783 A5DF4100 6>mov dword ptr ds:[ebx+41DFA5],64656B63
0041DEC2         85ED            test ebp,ebp
0041DEC4         74 1C           je short LordPE_h.0041DEE2
0041DEC6         C783 A9DF4100 2>mov dword ptr ds:[ebx+41DFA9],6C6C642E
0041DED0         C683 ADDF4100 0>mov byte ptr ds:[ebx+41DFAD],0
0041DED7         61              popad
0041DED8         68 A0DF4100     push LordPE_h.0041DFA0
0041DEDD       - E9 5290FEFF     jmp LordPE_h.00406F34
0041DEE2         C783 A9DF4100 2>mov dword ptr ds:[ebx+41DFA9],6578652E
0041DEEC         C683 ADDF4100 0>mov byte ptr ds:[ebx+41DFAD],0
0041DEF3         61              popad
0041DEF4         68 A0DF4100     push LordPE_h.0041DFA0
0041DEF9       - E9 4290FEFF     jmp LordPE_h.00406F40

至此
返回

效果如下:

LordPE_hh_bak 显示 name_Unpacked.rar

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

上传的附件:
收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 53
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
看到七彩联盟工具包了。
2011-5-5 19:37
0
游客
登录 | 注册 方可回帖
返回
//