首页
社区
课程
招聘
[求助]郁闷死了!那位大侠告诉我怎么从这里面跳出去
发表于: 2005-6-4 18:57 4213

[求助]郁闷死了!那位大侠告诉我怎么从这里面跳出去

2005-6-4 18:57
4213
今天我试着去研究一个软件。先用Fi查它是用Aspack 2。12 加的壳,于是按老办法trace到IAT恢复部分的后面,
0043F39A   B8 D0B40300      MOV EAX,3B4D0
0043F39F   50               PUSH EAX
0043F3A0   0385 22040000    ADD EAX,DWORD PTR SS:[EBP+422]
0043F3A6   59               POP ECX
0043F3A7   0BC9             OR ECX,ECX
0043F3A9   8985 A8030000    MOV DWORD PTR SS:[EBP+3A8],EAX
0043F3AF   61               POPAD
0043F3B0   75 08            JNZ SHORT 外挂制作.0043F3BA
0043F3B2   B8 01000000      MOV EAX,1
0043F3B7   C2 0C00          RETN 0C
0043F3BA   68 00000000      PUSH 0
0043F3BF   C3               RETN

可是可是RETN出去结果遇到了一大堆这样的指

0043B4D0   60               PUSHAD
0043B4D1   BE 00E04200      MOV ESI,外挂制作.0042E000
0043B4D6   8DBE 0030FDFF    LEA EDI,DWORD PTR DS:[ESI+FFFD3000]
0043B4DC   57               PUSH EDI
0043B4DD   83CD FF          OR EBP,FFFFFFFF
0043B4E0   EB 10            JMP SHORT 外挂制作.0043B4F2
0043B4E2   90               NOP
0043B4E3   90               NOP
0043B4E4   90               NOP
0043B4E5   90               NOP
0043B4E6   90               NOP
0043B4E7   90               NOP
0043B4E8   8A06             MOV AL,BYTE PTR DS:[ESI]
0043B4EA   46               INC ESI
0043B4EB   8807             MOV BYTE PTR DS:[EDI],AL
0043B4ED   47               INC EDI
0043B4EE   01DB             ADD EBX,EBX
0043B4F0   75 07            JNZ SHORT 外挂制作.0043B4F9
0043B4F2   8B1E             MOV EBX,DWORD PTR DS:[ESI]
0043B4F4   83EE FC          SUB ESI,-4
0043B4F7   11DB             ADC EBX,EBX
0043B4F9  ^72 ED            JB SHORT 外挂制作.0043B4E8
0043B4FB   B8 01000000      MOV EAX,1
0043B500   01DB             ADD EBX,EBX
0043B502   75 07            JNZ SHORT 外挂制作.0043B50B
0043B504   8B1E             MOV EBX,DWORD PTR DS:[ESI]
0043B506   83EE FC          SUB ESI,-4
0043B509   11DB             ADC EBX,EBX
0043B50B   11C0             ADC EAX,EAX
0043B50D   01DB             ADD EBX,EBX
0043B50F  ^73 EF            JNB SHORT 外挂制作.0043B500
0043B511   75 09            JNZ SHORT 外挂制作.0043B51C
0043B513   8B1E             MOV EBX,DWORD PTR DS:[ESI]
0043B515   83EE FC          SUB ESI,-4
0043B518   11DB             ADC EBX,EBX
0043B51A  ^73 E4            JNB SHORT 外挂制作.0043B500
0043B51C   31C9             XOR ECX,ECX
0043B51E   83E8 03          SUB EAX,3
0043B521   72 0D            JB SHORT 外挂制作.0043B530
0043B523   C1E0 08          SHL EAX,8
0043B526   8A06             MOV AL,BYTE PTR DS:[ESI]
0043B528   46               INC ESI
0043B529   83F0 FF          XOR EAX,FFFFFFFF
0043B52C   74 74            JE SHORT 外挂制作.0043B5A2
0043B52E   89C5             MOV EBP,EAX
0043B530   01DB             ADD EBX,EBX
0043B532   75 07            JNZ SHORT 外挂制作.0043B53B
0043B534   8B1E             MOV EBX,DWORD PTR DS:[ESI]
0043B536   83EE FC          SUB ESI,-4
0043B539   11DB             ADC EBX,EBX
0043B53B   11C9             ADC ECX,ECX
0043B53D   01DB             ADD EBX,EBX
0043B53F   75 07            JNZ SHORT 外挂制作.0043B548
0043B541   8B1E             MOV EBX,DWORD PTR DS:[ESI]
0043B543   83EE FC          SUB ESI,-4
0043B546   11DB             ADC EBX,EBX
0043B548   11C9             ADC ECX,ECX
0043B54A   75 20            JNZ SHORT 外挂制作.0043B56C
0043B54C   41               INC ECX
0043B54D   01DB             ADD EBX,EBX
0043B54F   75 07            JNZ SHORT 外挂制作.0043B558
0043B551   8B1E             MOV EBX,DWORD PTR DS:[ESI]
0043B553   83EE FC          SUB ESI,-4
0043B556   11DB             ADC EBX,EBX
0043B558   11C9             ADC ECX,ECX


怎么跳出这些循环啊,是不是它还有壳子啊

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (6)
雪    币: 2384
活跃值: (766)
能力值: (RANK:410 )
在线值:
发帖
回帖
粉丝
2
还有一层UPX壳,继续努力。
2005-6-4 19:17
0
雪    币: 339
活跃值: (1510)
能力值: ( LV13,RANK:970 )
在线值:
发帖
回帖
粉丝
3
是不是要破那个所谓的51外挂破解教程?练习还可以,要破最好翻以前的讨论贴子看看
2005-6-4 19:19
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
我只是有点汇编的知识,看到这里很好玩,于是就今天看了几片文章,于是决定自己也要试试,我知道只有多试才能不断的提高,谢谢大侠们的帮助
2005-6-4 19:47
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
找到鸟软件的入口了,不会dump它出来,可咋整?
论坛里找了一圈,没找到关于怎么dump 的文章

00401AB0   68 74444000      PUSH unpacked.00404474                   ; ASCII "VB5!6&vb6chs.dll"
-------------------------------------------- 这行dump完会说访问了只读内存!
00401AB5   E8 F0FFFFFF      CALL unpacked.00401AAA                   ; JMP to MSVBVM60.ThunRTMain
00401ABA   0000             ADD BYTE PTR DS:[EAX],AL
00401ABC   0000             ADD BYTE PTR DS:[EAX],AL
00401ABE   0000             ADD BYTE PTR DS:[EAX],AL
00401AC0   3000             XOR BYTE PTR DS:[EAX],AL
00401AC2   0000             ADD BYTE PTR DS:[EAX],AL
00401AC4   40               INC EAX
00401AC5   0000             ADD BYTE PTR DS:[EAX],AL
00401AC7   0000             ADD BYTE PTR DS:[EAX],AL
00401AC9   0000             ADD BYTE PTR DS:[EAX],AL
00401ACB   008439 C26EC299  ADD BYTE PTR DS:[ECX+EDI+99C26EC2],AL
00401AD2   46               INC ESI
00401AD3   42               INC EDX
00401AD4   8735 0F85C20D    XCHG DWORD PTR DS:[DC2850F],ESI
00401ADA   C7C5 00000000    MOV EBP,0
00401AE0   0000             ADD BYTE PTR DS:[EAX],AL
00401AE2   0100             ADD DWORD PTR DS:[EAX],EAX
00401AE4   0000             ADD BYTE PTR DS:[EAX],AL
00401AE6   0000             ADD BYTE PTR DS:[EAX],AL
00401AE8   0000             ADD BYTE PTR DS:[EAX],AL
00401AEA   0000             ADD BYTE PTR DS:[EAX],AL
00401AEC   CD E2            INT 0E2
00401AEE   B9 D2D6C6D7      MOV ECX,D7C6D6D2
00401AF3   F7BD CCB3CC00    IDIV DWORD PTR SS:[EBP+CCB3CC]
00401AF9   0000             ADD BYTE PTR DS:[EAX],AL
00401AFB   0000             ADD BYTE PTR DS:[EAX],AL
00401AFD   0000             ADD BYTE PTR DS:[EAX],AL
00401AFF   00FF             ADD BH,BH
00401B01   CC               INT3
00401B02   3100             XOR DWORD PTR DS:[EAX],EAX
00401B04   01DC             ADD ESP,EBX
00401B06   5B               POP EBX
00401B07  ^70 95            JO SHORT unpacked.00401A9E               ; JMP to MSVBVM60.PutMemEvent
00401B09   297F 5F          SUB DWORD PTR DS:[EDI+5F],EDI
2005-6-4 23:23
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
6
LordPE

第8章 压缩与脱壳
第四节 手动脱壳
http://www.pediy.com/tutorial/chap8/Chap8-4.htm
2005-6-5 00:08
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
是不是数据段的地址也得改了?出现那个访问非法内存的错误,我用红色的颜色标出来地,不好意思我是N00b
2005-6-5 01:16
0
游客
登录 | 注册 方可回帖
返回
//