首页
社区
课程
招聘
已知入口点OEP,IAT得到时ImportREC死掉了
发表于: 2015-9-5 08:44 4654

已知入口点OEP,IAT得到时ImportREC死掉了

2015-9-5 08:44
4654
下载地址:http://www.dayanzai.me/bb-flashback.html

===============================================

00403144 > $ /EB 10         jmp     short 原版Flas.00403156
00403146     |66            db      66                               ;  CHAR 'f'
00403147     |62            db      62                               ;  CHAR 'b'
00403148     |3A            db      3A                               ;  CHAR ':'
00403149     |43            db      43                               ;  CHAR 'C'
0040314A     |2B            db      2B                               ;  CHAR '+'
0040314B     |2B            db      2B                               ;  CHAR '+'
0040314C     |48            db      48                               ;  CHAR 'H'
0040314D     |4F            db      4F                               ;  CHAR 'O'
0040314E     |4F            db      4F                               ;  CHAR 'O'
0040314F     |4B            db      4B                               ;  CHAR 'K'
00403150     |90            nop
00403151     |E9            db      E9
00403152   . |ACB09600      dd      offset 原版Flas.___CPPdebugHook
00403156   > \A1 9FB09600   mov     eax, dword ptr ds:[0x96B09F]
0040315B   .  C1E0 02       shl     eax, 0x2
0040315E   .  A3 A3B09600   mov     dword ptr ds:[0x96B0A3], eax
00403163   .  52            push    edx
00403164   .  6A 00         push    0x0                              ; /pModule = NULL
00403166   .  E8 FD665600   call    <jmp.&KERNEL32.GetModuleHandleW> ; \GetModuleHandleW

====================================================
因为手里有原版,
bp GetModuleHandleW
21次F9
=====================================================

00403144   . /EB 10         jmp     short FlashBac.00403156 这里是真实的OEP
00403146     |66            db      66                               ;  CHAR 'f'
00403147     |62            db      62                               ;  CHAR 'b'
00403148     |3A            db      3A                               ;  CHAR ':'
00403149     |43            db      43                               ;  CHAR 'C'
0040314A     |2B            db      2B                               ;  CHAR '+'
0040314B     |2B            db      2B                               ;  CHAR '+'
0040314C     |48            db      48                               ;  CHAR 'H'
0040314D     |4F            db      4F                               ;  CHAR 'O'
0040314E     |4F            db      4F                               ;  CHAR 'O'
0040314F     |4B            db      4B                               ;  CHAR 'K'
00403150     |90            nop
00403151   .-|E9 ACB09600   jmp     FlashBac.00D6E202
00403156   > \A1 9FB09600   mov     eax, dword ptr ds:[0x96B09F]
0040315B   .  C1E0 02       shl     eax, 0x2
0040315E   .  A3 A3B09600   mov     dword ptr ds:[0x96B0A3], eax
00403163   .  52            push    edx
00403164   .  6A 00         push    0x0                              ; /pModule = NULL
00403166   .  E8 FD665600   call    FlashBac.00969868        ; \GetModuleHandleW   总是来到这里,错过了前面的OEP
0040316B   .  8BD0          mov     edx, eax
0040316D   .  E8 36F85500   call    FlashBac.009629A8
00403172   .  5A            pop     edx
00403173   .  E8 3C715600   call    FlashBac.0096A2B4                ;  jmp 到 cc32120m.___CRTL_MEM_UseBorMM



俺就想研究下人家的破解方法 跟我的破解方法有何不同?高明在何处,另外看看那位同志是如何汉化的?

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (4)
雪    币: 8201
活跃值: (2701)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
既然已知oep,为何不直接下断
2015-9-5 09:14
0
雪    币: 35761
活跃值: (7155)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
3
对啊,下硬件执行不就断下来了么,真笨。

可是RVA是什么?这个有点糊涂了,还有死掉的问题如何解决?
2015-9-5 09:22
0
雪    币: 1088
活跃值: (30)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
4
RVA相对偏移,去学学PE吧
2015-9-5 13:54
0
雪    币: 8201
活跃值: (2701)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
一般而言,bcb的程序我是丢ida,然后再确定Iat的rva和大小,再用ImportREC修复的,一个菜鸟的经验,见笑了。
2015-9-6 20:48
0
游客
登录 | 注册 方可回帖
返回
//