首页
社区
课程
招聘
新手请教脱Armadillo 3.78
发表于: 2006-1-12 14:09 3646

新手请教脱Armadillo 3.78

2006-1-12 14:09
3646
加壳方式:Armadillo 3.78 -> Silicon Realms Toolworks
忽略所有异常,在添加以下几个:这个在OD调试设置-异常  里面设置。
C0000005(ACCESS VIOLATION)
C000001D(ILLEGAL INSTRUCTION)
C000001E(INVALID LOCK SEQUENCE)
C0000096(PRIVILEGED INSTRUCTION)
用OD载入,先下BP OpenMutexA断点shift+F9运行
7C80EC1B >  8BFF            MOV EDI,EDI      断在这里。
7C80EC1D    55              PUSH EBP
7C80EC1E    8BEC            MOV EBP,ESP
7C80EC20    51              PUSH ECX
7C80EC21    51              PUSH ECX
7C80EC22    837D 10 00      CMP DWORD PTR SS:[EBP+10],0
7C80EC26    56              PUSH ESI
7C80EC27    0F84 7A500300   JE kernel32.7C843CA7
7C80EC2D    64:A1 18000000  MOV EAX,DWORD PTR FS:[18]
7C80EC33    FF75 10         PUSH DWORD PTR SS:[EBP+10]
7C80EC36    8DB0 F80B0000   LEA ESI,DWORD PTR DS:[EAX+BF8]
7C80EC3C    8D45 F8         LEA EAX,DWORD PTR SS:[EBP-8]
7C80EC3F    50              PUSH EAX
看到堆栈
0012F710   00462F0B  /CALL 到 OpenMutexA
0012F714   001F0001  |Access = 1F0001
0012F718   00000000  |Inheritable = FALSE
0012F71C   0012FDA0  \MutexName = "964::DA159E951C"
0012F720   00000004
0012F724   00000000
0012F728   00478323  Yuhon.00478323
0012F72C   003E1BB0
0012F730   003E0000
Ctrl+G 401000 键入
得到以下代码
00401000    0000            ADD BYTE PTR DS:[EAX],AL
00401002    0000            ADD BYTE PTR DS:[EAX],AL
00401004    0000            ADD BYTE PTR DS:[EAX],AL
00401006    0000            ADD BYTE PTR DS:[EAX],AL
00401008    0000            ADD BYTE PTR DS:[EAX],AL
0040100A    0000            ADD BYTE PTR DS:[EAX],AL
0040100C    0000            ADD BYTE PTR DS:[EAX],AL
0040100E    0000            ADD BYTE PTR DS:[EAX],AL
00401010    0000            ADD BYTE PTR DS:[EAX],AL
00401012    0000            ADD BYTE PTR DS:[EAX],AL
00401014    0000            ADD BYTE PTR DS:[EAX],AL
00401016    0000            ADD BYTE PTR DS:[EAX],AL

请高手指教

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
免费 0
支持
分享
最新回复 (4)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
论坛找一下啊
很多这样的文章啊!
http://bbs.pediy.com/showthread.php?s=&threadid=18013&highlight=Armadillo+3.78
2006-1-12 17:16
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
论坛里有许多相关的帖子
是不错
不过,人家的
Ctrl+G 401000 键入以下代码
00401000     60                  pushad  
00401001     9C                  pushfd  
00401002     68 B4FB1200         push 0012DDB8      ★   这里一定要注意,是写堆栈里看到的值
00401007     33C0                xor eax,eax  
00401009     50                  push eax  
0040100A     50                  push eax  
0040100B     E8 B4B2A577         call kernel32.CreateMutexA
00401010     9D                  popfd  
00401011     61                  popad  
00401012     E9 33F7A577         jmp kernel32.OpenMutexA

而我的
00401000    0000            ADD BYTE PTR DS:[EAX],AL
00401002    0000            ADD BYTE PTR DS:[EAX],AL
00401004    0000            ADD BYTE PTR DS:[EAX],AL
00401006    0000            ADD BYTE PTR DS:[EAX],AL
00401008    0000            ADD BYTE PTR DS:[EAX],AL
0040100A    0000            ADD BYTE PTR DS:[EAX],AL
0040100C    0000            ADD BYTE PTR DS:[EAX],AL
0040100E    0000            ADD BYTE PTR DS:[EAX],AL
全是0
楼上的,谢谢您的回贴
不过,有种感觉,您懂的不一定比俺多多少?
2006-1-12 22:06
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
4
那些代码是要你手动输入的
2006-1-12 22:16
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
这样啊
谢谢了
FLY
知道你很久了
2006-1-13 07:47
0
游客
登录 | 注册 方可回帖
返回
//