首页
社区
课程
招聘
ASProtect 1.23 加壳的 EXE 和 DLL 脱壳
发表于: 2004-6-16 22:27 9420

ASProtect 1.23 加壳的 EXE 和 DLL 脱壳

2004-6-16 22:27
9420

【脱文作者】 simonzh2000[US]

【使用工具】 Peid0.92, Ollydbg1.10(反Antidbg版), ImportREC1.60, LordPE

【破解平台】 Win2000SP4 English

【软件名称】 EF Process Manager 2.41  

【软件简介】 http://www.efsoftware.com
           
           Windows 进程管理器, 比 Windows 自带的 TaskMgr 强多了. 可显示和关闭进程, 进程所用的 DLL.
           对检测一些木马特别有用. 脱老王的壳时候帮了我的大忙.
            
【软件大小】 862K

【加壳方式】 ASProtect 1.23 加壳的 EXE 和 DLL

【作者声明】 本笔记只用于学习交流, 初学Crack,只是感兴趣技术,没有其他目的, 如有不妥之处, 请谅解


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 9
支持
分享
最新回复 (3)
雪    币: 303
活跃值: (466)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
// IMPortRec 后发现大部分函数 OK, 还有 7 个没搞定, 手动跟踪修复一下, 很容易的

42A0D4  GetCurrentProcess
42A134  GetModuleHandleA
42A1B4  GetCurrentProcessId
42A22C  GetVersion
42A230  GetCommandLineA

42A354  DialogBoxParamA

我怎么就跟不到呢?能否详细说说?给个贴图!!
2004-6-17 11:46
0
雪    币: 398
活跃值: (1078)
能力值: ( LV9,RANK:970 )
在线值:
发帖
回帖
粉丝
3

[42A0D4] = 00D31CB8

00D31CB8    A1 187ED300     MOV EAX,DWORD PTR DS:[D37E18]
00D31CBD    C3              RETN

[D37E18] = FFFFFFFF

这不就是 GetCurrentProcess 吗? 
你到 Kernel32.dll 看一下就知道了.

[42A354] = 00D31D14

00D31D14    55              PUSH EBP
00D31D15    8BEC            MOV EBP,ESP
00D31D17    53              PUSH EBX
00D31D18    8B5D 08         MOV EBX,DWORD PTR SS:[EBP+8]
00D31D1B    8B45 18         MOV EAX,DWORD PTR SS:[EBP+18]
00D31D1E    50              PUSH EAX
00D31D1F    8B45 14         MOV EAX,DWORD PTR SS:[EBP+14]
00D31D22    50              PUSH EAX
00D31D23    8B45 10         MOV EAX,DWORD PTR SS:[EBP+10]
00D31D26    50              PUSH EAX
00D31D27    6A 05           PUSH 5
00D31D29    8B45 0C         MOV EAX,DWORD PTR SS:[EBP+C]
00D31D2C    50              PUSH EAX
00D31D2D    53              PUSH EBX
00D31D2E    E8 2534FFFF     CALL 00D25158                            ; JMP to kernel32.FindResourceA
00D31D33    50              PUSH EAX
00D31D34    53              PUSH EBX
00D31D35    E8 BE34FFFF     CALL 00D251F8                            ; JMP to kernel32.LoadResource
00D31D3A    50              PUSH EAX
00D31D3B    E8 C034FFFF     CALL 00D25200                            ; JMP to kernel32.SetHandleCount
00D31D40    50              PUSH EAX
00D31D41    53              PUSH EBX
00D31D42    E8 E134FFFF     CALL 00D25228                            ; JMP to user32.DialogBoxIndirectParamA
00D31D47    5B              POP EBX
00D31D48    5D              POP EBP
00D31D49    C2 1400         RETN 14

实际上就是 User32.dll 的 DialogBoxParamA
2004-6-17 12:43
0
雪    币: 219
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
好,学习中................................
2004-7-24 07:37
0
游客
登录 | 注册 方可回帖
返回
//