今天看了ASProtect SKE 2.1x (dll) -> Alexey Solodovnikov脱法教程,顺便看到手上有款软件也是这个壳, 因为烦死了每次都劫持我的HOSTS
00996001 > 60 pushad
00996002 E8 03000000 call soul.0099600A
00996007 - E9 EB045D45 jmp 45F664F7
0099600C 55 push ebp
0099600D C3 retn
0099600E E8 01000000 call soul.00996014
00996013 EB 5D jmp short soul.00996072
00996015 BB EDFFFFFF mov ebx,-13
0099601A 03DD add ebx,ebp
0099601C 81EB 00600800 sub ebx,86000
00996022 807D 4D 01 cmp byte ptr ss:[ebp+4D],1
00996026 75 0C jnz short soul.00996034
00996028 8B7424 28 mov esi,dword ptr ss:[esp+28]
0099602C 83FE 01 cmp esi,1
0099602F 895D 4E mov dword ptr ss:[ebp+4E],ebx
00996032 75 31 jnz short soul.00996065
00996034 8D45 53 lea eax,dword ptr ss:[ebp+53]
00996037 50 push eax
00996038 53 push ebx
00996039 FFB5 ED090000 push dword ptr ss:[ebp+9ED]
0099603F 8D45 35 lea eax,dword ptr ss:[ebp+35]
00996042 50 push eax
00996043 E9 82000000 jmp soul.009960CA
载入依然还是这个
ESP定律就可以到OEP了
或者可以用VOL大大的脚本Aspr2[1].XX_unpacker_v1.0SC.osc 方便休息
但是就到了修复的时候就出问题了 难道还是自己不会修复
没有偷取代码
到了修复的时候一直错误
难道DLL脱壳比较麻烦?
奉上DLL地址
http://115.com/file/e7fqckho#SSddzat42PTaDSmP
还是我的操作步骤错误?
[课程]Android-CTF解题方法汇总!