首页
社区
课程
招聘
斑斑挂/脱机外挂V5.16b+免费测试版]ASProtect 1.23 RC1脱壳
2004-6-30 11:18 6312

斑斑挂/脱机外挂V5.16b+免费测试版]ASProtect 1.23 RC1脱壳

2004-6-30 11:18
6312
[斑斑挂/脱机外挂V5.16b+免费测试版]ASProtect 1.23 RC1脱壳

【破解作者】 hmimys
【作者邮箱】 [email]hmimys@163.com[/email]
【使用工具】 hmimysOD\PEID\LodePE\import V1.6
【破解平台】 WinXP
【软件名称】 斑斑挂/脱机外挂V5.16b+免费测试版
【保护方式】 ASProtect 1.23 RC1 -> Alexey Solodovnikov
【下载地址】 外挂门户网  http://www1.wg999.com/mir2/
【软件简介】 说明:增加93区;增加石墓阵挂机路线;增加苍月岛去幻境挂机路线等;运行斑斑,
             登录选择"注册新用户",注册的"角色名称"要跟你传奇里的人物名称一致;密码
             自定义;即开即通,免费试用1200分钟!
【破解声明】 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
--------------------------------------------------------------------------------
【脱壳过程】
一、寻找OEP
=============================================================================================================================
二、修复输入表
用IsDebug 1.4插件去掉Ollydbg的调试器标志。
设置Ollydbg忽略除了“内存访问异常”之外的所有其他异常选项。
00401000 >/$  68 01604000   push bbcqrun.00406001--------------->进入OD后停在这里
F9运行,程序会中断在异常处,Shift+F9通过异常!
003F2CD1    3100            xor dword ptr ds:[eax], eax--------->最后一次异常!
003F2CD3    64:8F05 0000000>pop dword ptr fs:[0]
003F2CDA    58              pop eax
003F2CDB    833D 7C6D3F00 0>cmp dword ptr ds:[3F6D7C], 0
003F2CE2    74 14           je short 003F2CF8
003F2CE4    6A 0C           push 0C
003F2CE6    B9 7C6D3F00     mov ecx, 3F6D7C
003F2CEB    8D45 F8         lea eax, dword ptr ss:[ebp-8]
003F2CEE    BA 04000000     mov edx, 4
003F2CF3    E8 54E1FFFF     call 003F0E4C
003F2CF8    FF75 FC         push dword ptr ss:[ebp-4]
003F2CFB    FF75 F8         push dword ptr ss:[ebp-8]
003F2CFE    8B45 F4         mov eax, dword ptr ss:[ebp-C]
003F2D01    8338 00         cmp dword ptr ds:[eax], 0
003F2D04    74 02           je short 003F2D08
003F2D06    FF30            push dword ptr ds:[eax]
003F2D08    FF75 F0         push dword ptr ss:[ebp-10]
003F2D0B    FF75 EC         push dword ptr ss:[ebp-14]
003F2D0E    C3              retn-------------------------------->F2设断,SHIFT+F9来到这里!
此时我们用内存断点大法,在CODE行设置内存访问断点!
内存镜像,项目 20
地址=00401000
大小=00002000 (8192.)
Owner=bbcqrun  00400000
区段=
包含=code
类型=Imag 01001002
访问=R
初始访问=RWE
F9运行我们会来到OEP处!
0040233F      55            db 55                                    ;  CHAR 'U'----->这里就是OEP了,代码看起来怪怪的!
00402340      8B            db 8B                                                     我们点右健,选择分析---分析代码!
00402341      EC            db EC
00402342      6A            db 6A                                    ;  CHAR 'j'
00402343      FF            db FF
00402344      68            db 68                                    ;  CHAR 'h'
00402345      88            db 88
00402346      37            db 37                                    ;  CHAR '7'
00402347      40            db 40                                    ;  CHAR '@'
00402348      00            db 00
00402349      68            db 68                                    ;  CHAR 'h'
0040234A      C6            db C6
0040234B      24            db 24                                    ;  CHAR '$'
0040234C      40            db 40                                    ;  CHAR '@'
0040234D      00            db 00
0040234E      64            db 64                                    ;  CHAR 'd'
0040234F      A1            db A1
00402350      00            db 00
我们将看到如下代码!
0040233F  /.  55            push ebp------------------------------------------------->这里我们用LOADPE DUMP这个进程
00402340  |.  8BEC          mov ebp, esp
00402342  |.  6A FF         push -1
00402344  |.  68 88374000   push bbcqrun.00403788
00402349  |.  68 C6244000   push bbcqrun.004024C6                    ;  jmp to MSVCRT._except_handler3; SE handler installation
0040234E  |.  64:A1 0000000>mov eax, dword ptr fs:[0]
00402354  |.  50            push eax
00402355  |.  64:8925 00000>mov dword ptr fs:[0], esp
0040235C  |.  83EC 68       sub esp, 68
0040235F  |.  53            push ebx
00402360  |.  56            push esi
00402361  |.  57            push edi
00402362  |.  8965 E8       mov dword ptr ss:[ebp-18], esp
00402365  |.  33DB          xor ebx, ebx
00402367  |.  895D FC       mov dword ptr ss:[ebp-4], ebx
0040236A  |.  6A 02         push 2
0040236C  |.  FF15 98314000 call dword ptr ds:[403198]               ;  MSVCRT.__set_app_type
00402372  |.  59            pop ecx
00402373  |.  830D 84454000>or dword ptr ds:[404584], FFFFFFFF
0040237A  |.  830D 88454000>or dword ptr ds:[404588], FFFFFFFF
=============================================================================================================================
二、修复输入表
我们打开IMPORT 在OEP处填上233F,获取输入表后,显示无效函数,提示有14个无效指针,用A追踪级别1修复后还有两个没有修复,
然后用ASPROTECT1.22插件全部修复,修复保存文件!OK,
用fsgui优化一下!  92KB--------->73.5KB  正常运行

[培训]《安卓高级研修班(网课)》月薪三万计划,掌 握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
免费 3
打赏
分享
最新回复 (3)
雪    币: 5263
活跃值: (2177)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
lucktiger 2004-6-30 11:25
2
0
支持一下,新手可以参考学习。
雪    币: 225
活跃值: (88)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
rock 2004-7-6 10:22
3
0
你脱的是他的调用程序,并不是主程序
雪    币: 239
活跃值: (473)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
hmimys 2 2004-7-6 10:31
4
0
斑斑挂
游客
登录 | 注册 方可回帖
返回