首页
社区
课程
招聘
[旧帖] [求助] 关于Nothing found *脱壳求助关于修复问题 0.00雪花
发表于: 2011-8-24 22:24 1292

[旧帖] [求助] 关于Nothing found *脱壳求助关于修复问题 0.00雪花

2011-8-24 22:24
1292
大家好,我这有个程序只是为了练手请看图:
1.PE查到的是Nothing found *  深度搜索为UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo“这壳我脱了”

2.检查脱壳是否成功PE结果是 Nothing found * 深度搜索为 Microsoft Visual C++ 6.0
个人觉得是脱壳成功了

3.但是在运行程序时“应用程序发生异常 unknown softwar exception (0x80000003),位置为0x0049303b.”

我脱壳用的是Lordpe+Im 脱壳的

只希望能得到方法解决 我是新手,练手的,这样的壳是怎么加的,怎么修复这个错误呢?

补充一下这是OD载入时头部代码怪怪的

00505000 >  90              nop                                      ; (Initial CPU selection)
00505001    83CB 00         or ebx,0x0
00505004    83C8 00         or eax,0x0
00505007    83C3 00         add ebx,0x0
0050500A    83F1 00         xor ecx,0x0
0050500D    8BFF            mov edi,edi
0050500F    50              push eax
00505010    58              pop eax
00505011    90              nop
00505012    83E0 FF         and eax,-0x1
00505015    83E3 FF         and ebx,-0x1
00505018    33C0            xor eax,eax
0050501A    85C0            test eax,eax
0050501C    74 0F           je short DNF小恶?0050502D
0050501E    CC              int3
0050501F    5B              pop ebx
00505020    B9 9E040000     mov ecx,0x49E
00505025    800419 F7       add byte ptr ds:[ecx+ebx],0xF7
00505029  ^ E2 FA           loopd short DNF小恶?00505025
0050502B    EB 06           jmp short DNF小恶?00505033
0050502D    E8 EDFFFFFF     call DNF小恶?0050501F                      ; (Initial CPU selection)
00505032    C3              retn
00505033    5E              pop esi
00505034    94              xchg eax,esp
00505035    F5              cmc
00505036    8ACD            mov cl,ch
00505038    B5 06           mov ch,0x6
0050503A    0808            or byte ptr ds:[eax],cl
0050503C    3C FF           cmp al,0xFF
0050503E    6D              ins dword ptr es:[edi],dx
0050503F    B6 49           mov dh,0x49
00505041    7D 0E           jge short DNF小恶?00505051
00505043    51              push ecx
00505044    9F              lahf
00505045    B6 F4           mov dh,0xF4
00505047    01B6 9C546F3C   add dword ptr ds:[esi+0x3C6F549C],esi
0050504D    E4 6F           in al,0x6F
0050504F    8A4456 63       mov al,byte ptr ds:[esi+edx*2+0x63]
00505053  - 7E FE           jle short DNF小恶?00505053
00505055    94              xchg eax,esp
00505056    FC              cld
00505057    0C 7C           or al,0x7C
00505059    45              inc ebp
0050505A    8A47 59         mov al,byte ptr ds:[edi+0x59]
0050505D    4E              dec esi
0050505E    0909            or dword ptr ds:[ecx],ecx
00505060  ^ 7E F1           jle short DNF小恶?00505053
00505062    92              xchg eax,edx

程序我打包了请大家帮我看看可能是很简单的问题
test.rar

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (4)
雪    币: 414
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
005D3D01 50 push eax
005D3D02 54 push esp
005D3D03 6A 04 push 4
005D3D05 53 push ebx
005D3D06 57 push edi
005D3D07 FFD5 call ebp
005D3D09 8D87 0F020000 lea eax, dword ptr [edi+20F]
005D3D0F 8020 7F and byte ptr [eax], 7F
005D3D12 8060 28 7F and byte ptr [eax+28], 7F
005D3D16 58 pop eax
005D3D17 50 push eax
005D3D18 54 push esp
005D3D19 50 push eax
005D3D1A 53 push ebx
005D3D1B 57 push edi
005D3D1C FFD5 call ebp
005D3D1E 58 pop eax
005D3D1F 61 popad
005D3D20 8D4424 80 lea eax, dword ptr [esp-80]
005D3D24 6A 00 push 0
005D3D26 39C4 cmp esp, eax
005D3D28 ^ 75 FA jnz short 005D3D24
005D3D2A 83EC 80 sub esp, -80
005D3D2D - E9 0F0BEBFF jmp 00484841 //OEP在这里



方法是:bp VirtualProtect
shift+F9运行;
中断后Alt+F9返回;//如果断不下来就忽略内存访问异常
就看到如上代码了;
jmp     00484841就跳向OEP了~此时在Dump  and  FixIAT
2011-8-25 05:52
0
雪    币: 8
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
程序是修改壳,夹杂了大量花指令
2011-8-25 06:54
0
雪    币: 141
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
xie谢谢~~~
2011-8-25 07:14
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
程序是修改壳,夹杂了大量花指令
2011-8-25 07:52
0
游客
登录 | 注册 方可回帖
返回
//