-
-
斑斑挂/脱机外挂V5.16b+免费测试版]ASProtect 1.23 RC1脱壳
-
发表于:
2004-6-30 11:18
6765
-
斑斑挂/脱机外挂V5.16b+免费测试版]ASProtect 1.23 RC1脱壳
[
斑斑挂/脱机外挂V5.16b+免费测试版]ASProtect 1.23 RC1脱壳
【破解作者】 hmimys
【作者邮箱】 [email]hmimys@163.com[/email]
【使用工具】 hmimysOD\PEID\LodePE\import V1.6
【破解平台】 WinXP
【软件名称】 斑斑挂/脱机外挂V5.16b+免费测试版
【保护方式】 ASProtect 1.23 RC1 -> Alexey Solodovnikov
【下载地址】 外挂门户网 http://www1.wg999.com/mir2/
【软件简介】 说明:增加93区;增加石墓阵挂机路线;增加苍月岛去幻境挂机路线等;运行斑斑,
登录选择"注册新用户",注册的"角色名称"要跟你传奇里的人物名称一致;密码
自定义;即开即通,免费试用1200分钟!
【破解声明】 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
--------------------------------------------------------------------------------
【脱壳过程】
一、寻找OEP
=============================================================================================================================
二、修复输入表
用IsDebug 1.4插件去掉Ollydbg的调试器标志。
设置Ollydbg忽略除了“内存访问异常”之外的所有其他异常选项。
00401000 >/$ 68 01604000
push bbcqrun.00406001--------------->
进入OD后停在这里
F9
运行,程序会中断在异常处,Shift+F9通过异常!
003F2CD1 3100
xor dword ptr ds:[
eax],
eax--------->
最后一次异常!
003F2CD3 64:8F05 0000000>
pop dword ptr fs:[0]
003F2CDA 58
pop eax
003F2CDB 833D 7C6D3F00 0>
cmp dword ptr ds:[3F6D7C], 0
003F2CE2 74 14
je short 003F2CF8
003F2CE4 6A 0C
push 0C
003F2CE6 B9 7C6D3F00
mov ecx, 3F6D7C
003F2CEB 8D45 F8
lea eax,
dword ptr ss:[
ebp-8]
003F2CEE BA 04000000
mov edx, 4
003F2CF3 E8 54E1FFFF
call 003F0E4C
003F2CF8 FF75 FC
push dword ptr ss:[
ebp-4]
003F2CFB FF75 F8
push dword ptr ss:[
ebp-8]
003F2CFE 8B45 F4
mov eax,
dword ptr ss:[
ebp-C]
003F2D01 8338 00
cmp dword ptr ds:[
eax], 0
003F2D04 74 02
je short 003F2D08
003F2D06 FF30
push dword ptr ds:[
eax]
003F2D08 FF75 F0
push dword ptr ss:[
ebp-10]
003F2D0B FF75 EC
push dword ptr ss:[
ebp-14]
003F2D0E C3
retn-------------------------------->F2
设断,SHIFT+F9来到这里!
此时我们用内存断点大法,在CODE行设置内存访问断点!
内存镜像,项目 20
地址=00401000
大小=00002000 (8192.)
Owner=bbcqrun 00400000
区段=
包含=code
类型=Imag 01001002
访问=R
初始访问=RWE
F9
运行我们会来到OEP处!
0040233F 55
db 55
; CHAR 'U'----->这里就是OEP了,代码看起来怪怪的!
00402340 8B
db 8B
我们点右健,选择分析---分析代码!
00402341 EC
db EC
00402342 6A
db 6A
; CHAR 'j'
00402343 FF
db FF
00402344 68
db 68
; CHAR 'h'
00402345 88
db 88
00402346 37
db 37
; CHAR '7'
00402347 40
db 40
; CHAR '@'
00402348 00
db 00
00402349 68
db 68
; CHAR 'h'
0040234A C6
db C6
0040234B 24
db 24
; CHAR '$'
0040234C 40
db 40
; CHAR '@'
0040234D 00
db 00
0040234E 64
db 64
; CHAR 'd'
0040234F A1
db A1
00402350 00
db 00
我们将看到如下代码!
0040233F /. 55
push ebp------------------------------------------------->
这里我们用LOADPE DUMP这个进程
00402340 |. 8BEC
mov ebp,
esp
00402342 |. 6A FF
push -1
00402344 |. 68 88374000
push bbcqrun.00403788
00402349 |. 68 C6244000
push bbcqrun.004024C6
; jmp to MSVCRT._except_handler3; SE handler installation
0040234E |. 64:A1 0000000>
mov eax,
dword ptr fs:[0]
00402354 |. 50
push eax
00402355 |. 64:8925 00000>
mov dword ptr fs:[0],
esp
0040235C |. 83EC 68
sub esp, 68
0040235F |. 53
push ebx
00402360 |. 56
push esi
00402361 |. 57
push edi
00402362 |. 8965 E8
mov dword ptr ss:[
ebp-18],
esp
00402365 |. 33DB
xor ebx,
ebx
00402367 |. 895D FC
mov dword ptr ss:[
ebp-4],
ebx
0040236A |. 6A 02
push 2
0040236C |. FF15 98314000
call dword ptr ds:[403198]
; MSVCRT.__set_app_type
00402372 |. 59
pop ecx
00402373 |. 830D 84454000>
or dword ptr ds:[404584], FFFFFFFF
0040237A |. 830D 88454000>
or dword ptr ds:[404588], FFFFFFFF
=============================================================================================================================
二、修复输入表
我们打开IMPORT 在OEP处填上233F,获取输入表后,显示无效函数,提示有14个无效指针,用A追踪级别1修复后还有两个没有修复,
然后用ASPROTECT1.22插件全部修复,修复保存文件!OK,
用fsgui优化一下! 92KB--------->73.5KB 正常运行
[注意]APP应用上架合规检测服务,协助应用顺利上架!