能力值:
( LV2,RANK:10 )
|
-
-
2 楼
自己都说出来了 是 aspr的壳 啊
汗啊 .....
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
游戏都搞什么加壳,很无聊哦
|
能力值:
( LV8,RANK:130 )
|
-
-
4 楼
他说的是外.挂
|
能力值:
( LV4,RANK:50 )
|
-
-
5 楼
都一样
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
对呀,一点头绪都没有,哪个高手解释下~~~
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
怎么Q=ZONE里的图片贴不出来~~~
这是测完壳的图片
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
该软件的地址http://down.52fs.com/FSmarsV2.03.exe
我觉得是不是无敌猛的壳呀?
好难受,就是因为接触这个软件才想去学破解的,
但是连是什么壳都不知道,好无奈~~~~~
哪位哥哥告诉声~~~
能破解的话加我QQ82143819,教我
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
第1层未知壳
第2层ASProtect V2.X Registered -> Alexey Solodovnikov *
第3层ASPack 2.12 -> Alexey Solodovnikov就是脱不掉。。。。郁闷~~高手指点下
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
1:YC1.2X
2:ASPR 2.11
3.VM
马甲年年有,今年尤其多.
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
yc1.2x用什么方法脱的?没见过这个壳
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
怎么脱呀,哥
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
楼上的Q3 WATCHER 大哥,能把破解过程贴出来吗,小弟万分感谢
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
哥哥们,帮忙下把,我快哭了~~~~
下星期要考试了,可我的心放不下~~~
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
哎,没人说....YC1.2的壳网上都找不到,,看雪有篇文章介绍过,,是制作它的脱壳器方法,,,根据od载入明显表明这个YC1.2是被作者修改过的...用自动脱壳是脱不了的....高手就是这样自己知道却不肯说出来方法....这是没办法的..自己摸索吧,,,在我们看来很难的问题...在他们眼里是很简单的..甚至达到不值一提...
ps:希望高手们有好的方法就说出来,,,或提醒下...多帮助帮助才鸟们!!走弯路是很痛苦的
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
yc是yoda那个壳么?没脱过,谁有相关脱文,给年轻人瞅2眼呗
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
http://www.pediy.com/sourcecode/protectors/yoda'sCrypter/yc12.zip
YC不用脱,直接基地址+1000去ASPR就可以.
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
最初由 q3 watcher 发布 http://www.pediy.com/sourcecode/protectors/yoda'sCrypter/yc12.zip YC不用脱,直接基地址+1000去ASPR就可以. 谢谢,我试试先
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
用论坛其它的查壳工具看看,一般是猛壳
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
第2层的壳是ASProtect V2.X Registered -> Alexey Solodovnikov *对么?
为什么我脱了,第三层是ASPack 2.12 -> Alexey Solodovnikov而不是vmp?错在哪了 ?
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
感谢q3 watcher,已经脱掉YC了
还有不明白的,我说明白点,忽略所有异常,ctrl+G到02001000(就是基地址+1000了),F4,DUMP之。
另附上一篇在看雪找到的老文,也是快速脱YC1。2的
两步快速脱yoda's cryptor 1.2壳--esp定律和内存断点完美组合应用
破解作者:
springkang[DFCG]
破解工具:
OD,loadpe,impr,winxp
破解目的:
学习和推广esp定律。
------------------------------------------------------------
[破解过程]
详细过程:
首先,忽略所有异常,再载入加壳的winxp记事本。
01013060 > 60 PUSHAD //载入加壳程序后停在这里。首先使用esp定律!
01013061 E8 00000000 CALL NOTEPAD.01013066 //esp为0006ffa4
01013066 5D POP EBP //esp为0006ffa0
01013067 81ED F31D4000 SUB EBP,401DF3 //esp为0006ffa4,从这里开始运行几步esp的值均无变化。好了,可以在这里下0006ffa4 硬件访问--word(dword)断点了,也可以再走几步下断,问题不大。F9运行。
0101306D B9 7B090000 MOV ECX,97B
01013072 8DBD 3B1E4000 LEA EDI,DWORD PTR SS:[EBP+401E3B]
0101375D 50 PUSH EAX ; NOTEPAD.0101370C //中断到这里了,取消硬件断点,下内存访问断点。
0101375E 33C0 XOR EAX,EAX
01013760 64:FF30 PUSH DWORD PTR FS:[EAX]
01013763 64:8920 MOV DWORD PTR FS:[EAX],ESP
01013766 EB 01 JMP SHORT NOTEPAD.01013769
01013768 8700 XCHG DWORD PTR DS:[EAX],EAX
0101376A 0000 ADD BYTE PTR DS:[EAX],AL
0101376C 0000 ADD BYTE PTR DS:[EAX],AL
内存镜像,项目 27
地址=01001000
大小=00007000 (28672.)
Owner=NOTEPAD 01000000
区段=.text
包含=code //老规矩了,在这里下内存断点 ,f9运行
类型=Imag 01001008
访问=RW CopyOnWr
初始访问=RWE
01006AE0 6A 70 PUSH 70 //很脸熟吧,用loadpe和impr就可以dump和修复了,运行正常。
01006AE2 68 88180001 PUSH NOTEPAD.01001888
01006AE7 E8 BC010000 CALL NOTEPAD.01006CA8
01006AEC 33DB XOR EBX,EBX
01006AEE 53 PUSH EBX
最后补充一下,如果用OD的插件dump加壳的yoda's cryptor 1.2主程序,impr修复,虽然运行正常,但无法加密。而用loadpe的dump再修复就没有这种问题。具体原因偶是个大菜鸟,也无法得知。
破解小结:
此法对加壳的主程序同样有效! 下硬件断点的地址有很多,如0012ffa0,12ffc0,12ffac,12ffa4等,不一而足,不同的壳有不同的下法。关键是看载入加壳的程序后运行几步观察寄存器的esp的值,多试几次,就会有收获。例如petite2.2的壳就是下在0012ffc0处。
最后感谢weiyi75,fly,loveboom(偶的老乡),shinegood,forgot,temerata等等高手,还有DFCG的我要大哥,你们的文章给予我很多帮助,谢谢你们!!!
大家有什么心得都顶出来分享下哈~!
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
破解出来的,能介绍下方法么?
比如一共有几层,每层什么壳用什么方法,,最后核心是什么...谢谢,,拜托了
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
大哥们,加油`~~
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
这里是ASPR出口吗
00B50272 55 PUSH EBP
00B50273 EB 02 JMP SHORT 00B50277
00B50275 CD 20 INT 20
00B50277 03EA ADD EBP,EDX
00B50279 8BEC MOV EBP,ESP
怎么修复IAT呀~~
希望高手能把过程写下,谢谢~~~
|
|
|