首页
社区
课程
招聘
[求助]朋友发来的这个程序说让我练手脱壳
发表于: 2012-2-1 12:16 5612

[求助]朋友发来的这个程序说让我练手脱壳

2012-2-1 12:16
5612
PEID查壳未知壳,PE段也都全改真郁闷啊,OD载入一看不知道这是什么类型的壳
0041541B >  E8 02000000     call 暗龙超辅.00415422
00415420    3D E7873C24     cmp eax,243C87E7
00415425    8DBF 4C020000   lea edi,dword ptr ds:[edi+24C]
0041542B    873C24          xchg dword ptr ss:[esp],edi
0041542E    E9 39020000     jmp 暗龙超辅.0041566C
00415433    8C15 E91E0500   mov word ptr ds:[51EE9],ss
00415439    008B ECE94CFD   add byte ptr ds:[ebx+FD4CE9EC],cl
0041543F    FFFF            ???                                            ; 未知命令
00415441    51              push ecx
00415442    44              inc esp
00415443    45              inc ebp
00415444    27              daa
00415445    E8 01000000     call 暗龙超辅.0041544B
0041544A    D7              xlat byte ptr ds:[ebx+al]
0041544B    871424          xchg dword ptr ss:[esp],edx
0041544E    8D92 FDFEFFFF   lea edx,dword ptr ds:[edx-103]
00415454    871424          xchg dword ptr ss:[esp],edx
00415457  ^ E9 EBFEFFFF     jmp 暗龙超辅.00415347
0041545C    97              xchg eax,edi
0041545D    BE 208B563C     mov esi,3C568B20
00415462    E9 20000000     jmp 暗龙超辅.00415487
00415467    75 4E           jnz short 暗龙超辅.004154B7
00415469    8B43 08         mov eax,dword ptr ds:[ebx+8]
0041546C    E9 AD010000     jmp 暗龙超辅.0041561E
00415471    97              xchg eax,edi
00415472    6371 E3         arpl word ptr ds:[ecx-1D],si
00415475    03D0            add edx,eax
00415477    E9 3C080000     jmp 暗龙超辅.00415CB8
0041547C    3A01            cmp al,byte ptr ds:[ecx]
0041547E    13E9            adc ebp,ecx
00415480    5F              pop edi
00415481    FD              std
00415482    FFFF            ???                                            ; 未知命令
00415484    E6 9B           out 9B,al
00415486    FA              cli
00415487    03D6            add edx,esi
00415489    E9 E1050000     jmp 暗龙超辅.00415A6F
0041548E    C5D0            lds edx,eax                                    ; 非法使用寄存器
00415490    101D 2BF0E9BD   adc byte ptr ds:[BDE9F02B],bl
00415496    0100            add dword ptr ds:[eax],eax
00415498    0066 59         add byte ptr ds:[esi+59],ah
0041549B    890D 21634100   mov dword ptr ds:[416321],ecx
004154A1    E9 DB020000     jmp 暗龙超辅.00415781
004154A6    64:E9 41010000  jmp 暗龙超辅.004155ED
004154AC    0F85 9E020000   jnz 暗龙超辅.00415750
004154B2    E9 02010000     jmp 暗龙超辅.004155B9
004154B7    66:8138 4D5A    cmp word ptr ds:[eax],5A4D
004154BC    E9 57080000     jmp 暗龙超辅.00415D18
004154C1    37              aaa
004154C2    29BC78 217DFCE9 sub dword ptr ds:[eax+edi*2+E9FC7D21],edi
004154C9    D0FD            sar ch,1
004154CB    FFFF            ???                                            ; 未知命令
004154CD    64:6B22 33      imul esp,dword ptr fs:[edx],33
004154D1    C0E9 E9         shr cl,0E9
004154D4    0100            add dword ptr ds:[eax],eax
004154D6    008F 62E80200   add byte ptr ds:[edi+2E862],cl
004154DC    0000            add byte ptr ds:[eax],al
004154DE    96              xchg eax,esi
004154DF    DA87 14248D92   fiadd dword ptr ds:[edi+928D2414]
004154E5    94              xchg eax,esp
004154E6    07              pop es
004154E7    0000            add byte ptr ds:[eax],al
004154E9    871424          xchg dword ptr ss:[esp],edx
004154EC    E9 18060000     jmp 暗龙超辅.00415B09
004154F1    B8 9DE96004     mov eax,460E99D
004154F6    0000            add byte ptr ds:[eax],al
004154F8    E8 02000000     call 暗龙超辅.004154FF

[课程]Android-CTF解题方法汇总!

收藏
免费 0
支持
分享
最新回复 (5)
雪    币: 27
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
不是Safengine 2.X  就是VMP……
2012-2-1 14:30
0
雪    币: 6664
活跃值: (947)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
Safengine 2.X传送中强壳/
2012-2-1 15:23
0
雪    币: 243
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
好像不是 Safengine 的,Safengine 的开头好像比较有特征。 call下面是固定的字节 53 61 66 65 6E

0110E401 > E8 1C000000      CALL NOTEPAD_.0110E422
0110E406   53               PUSH EBX
0110E407   61               POPAD
0110E408   66:65:6E         OUTS DX,BYTE PTR ES:[EDI]                ; I/O command
2012-2-4 14:39
0
雪    币: 243
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
ProtectionID 可以判断是否 Safengine
2012-2-4 14:40
0
雪    币: 102
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
看看怎么样的壳,我对脱壳一窍不通
2012-2-5 11:47
0
游客
登录 | 注册 方可回帖
返回
//