能力值:
( LV9,RANK:250 )
|
-
-
2 楼
沙发是这样啊?
|
能力值:
( LV9,RANK:450 )
|
-
-
3 楼
有速度。
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
找个板凳座着看。
|
能力值:
( LV12,RANK:980 )
|
-
-
5 楼
下载试试:)
|
能力值:
( LV9,RANK:290 )
|
-
-
6 楼
这里好像是OEP
0046772C 55 PUSH EBP
0046772D 8BEC MOV EBP,ESP
0046772F 83C4 F0 ADD ESP,-10
00467732 B8 406C4600 MOV EAX,PE123.00466C40
00467737 E8 B0EEF9FF CALL PE123.004065EC
0046773C A1 849C4600 MOV EAX,DWORD PTR DS:[469C84]
00467741 8B00 MOV EAX,DWORD PTR DS:[EAX]
00467743 E8 0001FFFF CALL PE123.00457848
00467748 A1 849C4600 MOV EAX,DWORD PTR DS:[469C84]
0046774D 8B00 MOV EAX,DWORD PTR DS:[EAX]
输入表指针加密好像很简单的,调用输入表指针代码变形类似ASPR2
可以追到这里:
002C9FD7 8BF0 MOV ESI,EAX
002C9FD9 81F0 2B110002 XOR EAX,200112B
002C9FDF 50 PUSH EAX
002C9FE0 54 PUSH ESP
002C9FE1 53 PUSH EBX
002C9FE2 FFD2 CALL EDX //这里是调用原输入表指针
002C9FE4 81C4 0C000000 ADD ESP,0C
002C9FEA E8 00000000 CALL 002C9FEF
002C9FEF 5F POP EDI
002C9FF0 81EF 14000000 SUB EDI,14
002C9FF6 33F0 XOR ESI,EAX
002C9FF8 8937 MOV DWORD PTR DS:[EDI],ESI
时间有限,只能分析到这里了.
|
能力值:
( LV9,RANK:450 )
|
-
-
7 楼
最初由 linex 发布 这里好像是OEP
0046772C 55 PUSH EBP 0046772D 8BEC MOV EBP,ESP 0046772F 83C4 F0 ADD ESP,-10 ........
OEP很好找的,iat想完全恢复如果怕累,最好写脚本。
|
能力值:
( LV9,RANK:450 )
|
-
-
8 楼
Access violation at address 00401B47 in module 'PE123.exe'. Read of address 80000000.
|
能力值:
( LV9,RANK:450 )
|
-
-
9 楼
最初由 RegKiller 发布 Access violation at address 00401B47 in module 'PE123.exe'. Read of address 80000000.
我知道这个bug. 下个版本改正,加密大多数程序没有这个问题的。这个问题是在销毁原本的iat时一点小失误。
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
你这个 叫啥名字
还是取 个 名字把
|
能力值:
( LV9,RANK:450 )
|
-
-
11 楼
最初由 qq7119 发布 你这个 叫啥名字 还是取 个 名字把
这些年,好听名字都被用得差不多了。
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
收藏
|
能力值:
(RANK:350 )
|
-
-
13 楼
netsowell终于放出主程序了,收藏。;)
|
能力值:
( LV9,RANK:970 )
|
-
-
14 楼
bp GetProcAddress
中断6次,堆栈显示
0012FE24 0040144F /CALL to GetProcAddress from PE123.0040144C
0012FE28 77E40000 |hModule = 77E40000 (kernel32)
0012FE2C 0012FE30 \ProcNameOrOrdinal = "VirtualProtect" 返回,再单步几下就到OEP
IAT修复就麻烦了
感觉和hying有那么一点点相似
楼主可否指点下IAT修复`
|
能力值:
( LV12,RANK:660 )
|
-
-
15 楼
支持,不过加壳后程序图标没了~
|
能力值:
( LV9,RANK:770 )
|
-
-
16 楼
下载下载...
|
能力值:
( LV9,RANK:450 )
|
-
-
17 楼
最初由 wynney 发布 bp GetProcAddress 中断6次,堆栈显示 0012FE24 0040144F /CALL to GetProcAddress from PE123.0040144C 0012FE28 77E40000 |hModule = 77E40000 (kernel32) 0012FE2C 0012FE30 \ProcNameOrOrdinal = "VirtualProtect" ........
自己写个脚本尽量的恢复多的API,几个代理的很好找,SDK可以使用目录下的pe123sdk.dll函数代替,其实很简单,现在只有3个。
|
能力值:
( LV9,RANK:450 )
|
-
-
18 楼
最初由 prince 发布 支持,不过加壳后程序图标没了~
资源还没有处理,重组函数写了一半。
|
能力值:
( LV4,RANK:50 )
|
-
-
19 楼
|
能力值:
( LV9,RANK:450 )
|
-
-
20 楼
最初由 堀北真希 发布 dgsdfdsf
SDK修复失误了一点点,加密有SDK的会失败。
|
能力值:
( LV4,RANK:50 )
|
-
-
21 楼
最初由 netsowell 发布 SDK修复失误了一点点,加密有SDK的会失败。
没仔细看,你那东西还不稳定
加了3个只成功1个
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
代码还得改改
|
能力值:
( LV4,RANK:50 )
|
-
-
23 楼
还是大师兄的壳最强
完全不懂的
|
能力值:
( LV9,RANK:450 )
|
-
-
24 楼
最初由 堀北真希 发布 没仔细看,你那东西还不稳定 加了3个只成功1个
清除原来IAT的时候有问题。
|
能力值:
( LV9,RANK:450 )
|
-
-
25 楼
最初由 大师兄 发布
代码还得改改
我晕,现在的杀毒软件真是老大,我从来不用杀毒软件的,所以没有测试过。
|
|
|