首页
社区
课程
招聘
HDasm主文件脱壳过程~
发表于: 2005-5-21 14:41 4673

HDasm主文件脱壳过程~

2005-5-21 14:41
4673
【破解作者】 №微笑一刀[LOCKLOSE]       
【使用工具】 OD
【破解平台】 2K3
【软件名称】 HDasm
【下载地址】 无
【软件简介】 一个速度值得欣赏的反汇编工具~
【加壳方式】 ASPack 2.x (without poly) -> Alexey Solodovnikov
【破解声明】 我是一只小菜鸟,偶得一点心得,愿与大家分享:)
--------------------------------------------------------------------------------
【破解内容】

0044AD54 >  BF E0AD4400     mov edi,HDasm.0044ADE0   <----OD载入后停在这里
0044AD59    68 989C0400     push 49C98
0044AD5E    68 00104000     push HDasm.00401000
0044AD63    E8 30FFFFFF     call HDasm.0044AC98
0044AD68    68 00680000     push 6800
..........
0044ADD5    50              push eax
0044ADD6  ^ E9 BDFEFFFF     jmp HDasm.0044AC98   <-----过去看看

到这里
0044AC98    8BEC            mov ebp,esp
0044AC9A    53              push ebx
0044AC9B    8B45 04         mov eax,dword ptr ss:[ebp+4]
0044AC9E    C16D 08 03      shr dword ptr ss:[ebp+8],3
0044ACA2    8B30            mov esi,dword ptr ds:[eax]
0044ACA4    8B4F 18         mov ecx,dword ptr ds:[edi+18]
0044ACA7    8B5F 1C         mov ebx,dword ptr ds:[edi+1C]
0044ACAA    33F1            xor esi,ecx
0044ACAC    8B40 04         mov eax,dword ptr ds:[eax+4]
0044ACAF    8BCE            mov ecx,esi
0044ACB1    33CB            xor ecx,ebx
在后面的RETN 8处下断.返回到
00513001    60              pushad
00513002    E8 03000000     call HDasm.0051300A
00513007  - E9 EB045D45     jmp 45AE34F7
0051300C    55              push ebp
查找POPAD
4次以后停在
005133AF    61              popad
005133B0    75 08           jnz short HDasm.005133BA
005133B2    B8 01000000     mov eax,1
005133B7    C2 0C00         retn 0C
005133BA    68 00000000     push 0
005133BF    C3              retn
返回以后就可以DUMP了.这个壳应该是在ASPACK2.12基础上修改的版本,没什么难度.

--------------------------------------------------------------------------------
【版权声明】 本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢!

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
免费 0
支持
分享
最新回复 (8)
雪    币: 214
活跃值: (70)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
2

学习!
2005-5-21 14:45
0
雪    币: 298
活跃值: (445)
能力值: ( LV12,RANK:450 )
在线值:
发帖
回帖
粉丝
3
有暗桩的,再看看。。

PS:脱壳很容易。。试试破解它。。
2005-5-21 14:47
0
雪    币: 261
活跃值: (230)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
4
暗桩?
修复后
为什么只能用硬件断点先?
要在00401868处中断后
F2 才用呢?
2005-5-29 14:19
0
雪    币: 1866
活跃值: (95)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
5
这东西有动态的代码段校验!不要随便下断点!不然肯定出错!
2005-5-29 15:12
0
雪    币: 255
活跃值: (40)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
6
简单脱壳,
先在资源段下内存写入断点,
中断后取消内存断点,
然后在.idata断下内存写入断点,
中断后Dump出来,
修改导入表地址为.idata段起始地址,
再修改一下OEP就可以使用
2005-5-29 15:45
0
雪    币: 261
活跃值: (230)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
7
像楼主那样只要用到F4就可以到oep,然后dump
修复一下就可以使用了
就是算法。。。。。。。哦撞了一头包,呵呵 不会
用了加密算法?
dalao 大哥不是发了注册版了吗?有空能把过程写篇教程吗?
我每次调试都要先跳过00401868才敢用F2
呵呵  有点烦  感觉自己在瞎搞  呵呵
2005-5-29 20:19
0
雪    币: 271
活跃值: (196)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
脱壳容易,修复难,我一直修复不了这个程序,脱壳后无法运行!
2005-6-30 15:05
0
雪    币: 258
活跃值: (230)
能力值: ( LV12,RANK:770 )
在线值:
发帖
回帖
粉丝
9
最初由 kimmal 发布
简单脱壳,
先在资源段下内存写入断点,
中断后取消内存断点,
然后在.idata断下内存写入断点,
中断后Dump出来,
........


MM都说清楚了....

kimmal的头像....
2005-6-30 16:31
0
游客
登录 | 注册 方可回帖
返回
//