首页
社区
课程
招聘
有重定位的UPX
发表于: 2012-11-29 11:50 10097

有重定位的UPX

2012-11-29 11:50
10097
大家好

请帮忙看看这个壳UPX,有重定位,小弟不才,谢谢

脱壳机或手工脱掉后,在VB不能使用它

aceoffixcc.rar

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (16)
雪    币: 2676
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
手动脱壳后毫无异常。
2012-11-29 12:29
0
雪    币: 83
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
你将脱壳后在vb设计一下运行就会异常了
2012-11-29 14:22
0
雪    币: 292
活跃值: (347)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
尾部有附加数据。
2012-11-29 14:51
0
雪    币: 83
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
朋友,能脱掉吗?谢谢,急用,拜托
2012-11-29 15:06
0
雪    币: 2676
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
程序检查了文件的数字签名。除此之外还有其它的猫腻。
2012-11-29 15:13
0
雪    币: 83
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
哦。那算了,谢谢,多问一下,能跳过检查数字签名吗
2012-11-29 15:18
0
雪    币: 2676
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
可以的。。。。。。。。。
2012-11-29 15:27
0
雪    币: 83
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
能给我一份?
2012-11-29 15:43
0
雪    币: 2676
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
程序用windows API WinVerifyTrust,CryptGetKeyParam等处理的,自己找吧。
2012-11-29 15:57
0
雪    币: 83
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
谢谢,能给我一份脱壳的文件吗?
2012-11-29 16:05
0
雪    币: 98
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
看看怎么脱........
2012-11-29 16:43
0
雪    币: 83
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
能提供脱壳文件
2012-11-29 16:48
0
雪    币: 83
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
看来没人帮一下了
2012-11-29 17:03
0
雪    币: 98
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
晕,ACProtect怎么给弄成UPX
2209FF50 a>  807C24 08 01    cmp byte ptr ss:[esp+0x8],0x1
2209FF55     0F85 D00B0000   jnz aceoffix.220A0B2B==========找到220A0B2B
2209FF5B     60              pushad
2209FF5C     BE 00F00622     mov esi,aceoffix.2206F000
2209FF61     8DBE 0020F9FF   lea edi,dword ptr ds:[esi+0xFFF92000]
2209FF67     57              push edi
2209FF68     89E5            mov ebp,esp
2209FF6A     8D9C24 80C1FFFF lea ebx,dword ptr ss:[esp-0x3E80]
2209FF71     31C0            xor eax,eax
2209FF73     50              push eax

220A0B2B   - E9 469DFAFF     jmp aceoffix.2204A876=========单步
220A0B30     48              dec eax
220A0B31     0000            add byte ptr ds:[eax],al
220A0B33     0000            add byte ptr ds:[eax],al
220A0B35     0000            add byte ptr ds:[eax],al
220A0B37     0000            add byte ptr ds:[eax],al
220A0B39     0000            add byte ptr ds:[eax],al
220A0B3B     0000            add byte ptr ds:[eax],al
220A0B3D     0000            add byte ptr ds:[eax],al
220A0B3F     0000            add byte ptr ds:[eax],al
220A0B41     0000            add byte ptr ds:[eax],al
220A0B43     0000            add byte ptr ds:[eax],al
220A0B45     0000            add byte ptr ds:[eax],al
220A0B47     0000            add byte ptr ds:[eax],al
220A0B49     0000            add byte ptr ds:[eax],al
220A0B4B     0000            add byte ptr ds:[eax],al
220A0B4D     0000            add byte ptr ds:[eax],al
220A0B4F     0000            add byte ptr ds:[eax],al

OEP

2204A876    8BFF            mov edi,edi
2204A878    55              push ebp
2204A879    8BEC            mov ebp,esp
2204A87B    837D 0C 01      cmp dword ptr ss:[ebp+0xC],0x1
2204A87F    75 05           jnz Xaceoffix.2204A886
2204A881    E8 919B0000     call aceoffix.22054417
2204A886    FF75 08         push dword ptr ss:[ebp+0x8]
2204A889    8B4D 10         mov ecx,dword ptr ss:[ebp+0x10]
2204A88C    8B55 0C         mov edx,dword ptr ss:[ebp+0xC]
2204A88F    E8 ECFEFFFF     call aceoffix.2204A780
2204A894    59              pop ecx
2204A895    5D              pop ebp

后面Dump,修复,重定位,不复杂.
2012-11-29 20:20
0
雪    币: 83
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
[QUOTE=乐呵呵堂;1121862]晕,ACProtect怎么给弄成UPX
2209FF50 a>  807C24 08 01    cmp byte ptr ss:[esp+0x8],0x1
2209FF55     0F85 D00B0000   jnz aceoffix.220A0B2B==========找到220A0B2...[/QUOTE]

朋友,给个脱壳的文件看看,好吗?我做出来的没图标了,谢谢
2012-11-29 20:40
0
雪    币: 83
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
二十几个人下了,没一个人给个脱壳能用的来玩玩?
2012-11-30 16:08
0
游客
登录 | 注册 方可回帖
返回
//