进来学习牛人SYSCOM的--------------------------------------------------------------------------------
--------------------------------------------------------------------------------
【破解作者】 SYSCOM
【使用工具】 Ollydbg1.10, LordPE,ImportREC 1.62 ,PEid 0.94
【破解平台】 Windows XP SP1
【软件名称】 MultiTranse 3.5.8
【下载地址】 Http://www.tialsoft.com/multitranse/
【软件简介】 Online Translation Software
【加壳方式】 ASProtect SKE 2.X
【破解声明】 我是一只小菜鸟,偶得一点心得,愿与大家分享:)
--------------------------------------------------------------------------------
里面遇到了一些困难,望路过的牛人能够指导我这个小菜鸟!
原文链接:http://bbs.pediy.com/showthread.php?threadid=19307
下面我一一列出不解处:
因为原程序已经升级所以找了个同壳的替代品!
(6.1) 在 5C0000 ??中,?办?一?,指向 00BEXXXX ,?的 API ,
那?就是脎藏的 API => GetProcAddress ,修正它
并未遇到此隐藏函数,并不是所有的这样的壳都要需要修正???
(10)Patch 完成後,Full_Dump ,然後?行 ImportREC 令 RVA=1C0000,SIZE= 868
->Fix Dump 完成 90% 咄度
此处ImportREC的OEP应该填什么,同时我们按此教程找到OEP并不在主程序中!是不是就填这个不在主程序的OEP!
(11) ?行 LordPE ,啉定 MultiTranse.exe 按右 key Mouse,
啉 dump region 取出 Stolen Code ?段,忽略?用模? API VM,
取出必?的 M1-M3 Stolen Code VM ?段 ,及 OEP ?段
VM Address Size
===========================
00BC0000 33000 <-ASProtect 解密 CODE ?段
00C40000 4000 <-ASProtect 儋料 DATA ?段
00EA0000 3000 <-OEP Stolen Code
00F00000 1000 <-M1 Stolen Code
00F10000 1000 <-M1 Stolen Code
00F20000 1000 <-M2 Stolen Code
00F30000 1000 <-M2 Stolen Code
00F40000 1000 <-M2 Stolen Code
00F50000 1000 <-M3 Stolen Code
00F60000 1000 <-M3 Stolen Code
===========================
这些stole code是如何确定的!
BTW:我已经在论坛找过所有asprotect的相关文章,并仔细研读,但都无法找到我上面的答案,希望过路的牛人不要一句:这个壳不适合你脱,而匆匆离去!象我这等菜鸟需要各位牛人的鼓励和指导!
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!