首页
社区
课程
招聘
[求助]ASProtect V1.3X 脱壳的疑惑
发表于: 2005-6-27 22:40 4371

[求助]ASProtect V1.3X 脱壳的疑惑

2005-6-27 22:40
4371
我看精华帖"ASProtect V1.3X 脱壳――Magic NetTrace V2.5.4 ",遇到一些问题,还请大家指教。
1.设置Ollydbg忽略所有的异常选项。老规矩:用IsDebug V1.4插件去掉Ollydbg的调试器标志
2.下断:BP GetModuleHandleA
Shift+F9,中断2次后,就可以取消断点,Alt+F9返回。
直接F4至下面的popad处
3.00B995C1     61                  popad
//直接F4到这里
00B995C2     75 08               jnz short 00B995CC
00B995C4     B8 01000000         mov eax,1
00B995C9     C2 0C00             retn 0C
00B995CC     68 4C1DB900         push 0B91D4C
00B995D1     C3                  retn
//壳代码解压完毕<<<<---------(1)是不是运行到这里?
4.壳代码已经解压完毕,可以开始处理输入表了,手动Patch,避开输入表的加密。<<<<-------------(2)下完断点后做什么,跟着后面的代码是怎么找到的?
           
Ctrl+S 在“整个段块”搜索命令序列:
add esp,38
pop ebp
pop edi
pop esi
pop ebx
retn
找到在00B85F20处,下个断点吧。
下面是分析过程。可以在搜索到地址后直接修改了,免得检验出错。

00B85B0F     8B43 08             mov eax,dword ptr ds:[ebx+8]
00B85B12     8B30                mov esi,dword ptr ds:[eax]
。。。。。。

[课程]Android-CTF解题方法汇总!

收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 165
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
我的问题可能太弱智了,没有人回答
2005-6-28 11:31
0
雪    币: 1273
活跃值: (572)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
//直接F4到这里
00B995C2     75 08               jnz short 00B995CC
00B995C4     B8 01000000         mov eax,1
00B995C9     C2 0C00             retn 0C
00B995CC     68 4C1DB900         push 0B91D4C
00B995D1     C3                  retn
//壳代码解压完毕<<<<---------(1)是不是运行到这里?
然后,右键脱壳在当前进程式。)PUSH 55 XXXXX在这里脱
2005-6-30 04:42
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
4
最初由 quicksand 发布
我的问题可能太弱智了,没有人回答


先自己多走几次,就会发现某些问题已经解决
2005-6-30 09:00
0
游客
登录 | 注册 方可回帖
返回
//