能力值:
( LV13,RANK:410 )
26 楼
顶~顶~顶~~~
能力值:
( LV4,RANK:50 )
27 楼
严重强帖!
能力值:
( LV2,RANK:10 )
28 楼
对不起,问一个超级无敌菜的问题,就是这个角本怎么用,用在什么地方,是OD里面的角本么?
我是一个初入破解的新手,还请指点,批评!!
能力值:
( LV2,RANK:10 )
29 楼
最初由 fly 发布 第 1001 次发帖 ?
猛人,无数
能力值:
(RANK:10 )
30 楼
近乎完美了
强
能力值:
( LV2,RANK:10 )
31 楼
学习了。收藏了
能力值:
( LV13,RANK:410 )
32 楼
我晕太强了~
这个和自动脱壳机,没有区别~~
能力值:
( LV13,RANK:410 )
33 楼
不过,没有停到OEP
能力值:
( LV9,RANK:1250 )
34 楼
估计操作系统原因,提示好几行错误。
能力值:
( LV2,RANK:10 )
35 楼
BPHWCALL //clear hardware breakpoint
有这样的命令么?
能力值:
( LV9,RANK:1060 )
36 楼
能力值:
( LV9,RANK:250 )
37 楼
最初由 usa 发布 /* Script written by VolX version : v1.02 Test Environment : OllyDbg 1.1 ODBGScript 1.47 under WINXP Thanks : Oleh Yuschuk - author of OllyDbg SHaG - author of OllyScript Epsylon3 - author of ODbgScript */
谁有这个ODBGScript 1.47?
能力值:
(RANK:350 )
38 楼
最初由 林海雪原 发布 谁有这个ODBGScript 1.47?
http://bbs.pediy.com/showthread.php?s=&threadid=24489
能力值:
( LV9,RANK:250 )
39 楼
最初由 kanxue 发布 http://bbs.pediy.com/showthread.php?s=&threadid=24489
多谢老大!
能力值:
( LV9,RANK:250 )
40 楼
果然是这个的问题,现在好了!
能力值:
( LV9,RANK:530 )
41 楼
顶老牛!
能力值:
( LV6,RANK:90 )
42 楼
这个脚本经测试已经很棒了
不过还可以完善 譬如到OEP才停止、修复变形CALL下行被偷代码
能力值:
( LV9,RANK:170 )
43 楼
最初由 okdodo 发布 这个脚本经测试已经很棒了 不过还可以完善 譬如到OEP才停止、修复变形CALL下行被偷代码
其实这个脚本是写着玩的, 修复 call xxxxxxxx 的地方应该根据各程序的不同而定 ,有些程序要在更早的地方修复, 如有 pre-dip 的程序。 印象中 syscom 的某个教程就有一个例子是叫 Multitranse 还是 MagicTrace ? 在 OEP 或 我这脚本所选的地方修复 call xxxxxxxx 都会漏掉几个 API 。
能力值:
( LV12,RANK:490 )
44 楼
简单的修复 Advanced Import Protection 的脚本
只能针对特定的程序。。输入表加密了就没办法了。。要配合asm code 使用。
首先要找到
00AB5FBD 68 D45FAB00 push 0AB5FD4
00AB5FC2 FF75 14 push dword ptr ss:[ebp+14]--》这里就是调用的地址;必需找到。
00AB5FC5 FF75 0C push dword ptr ss:[ebp+C]
00AB5FC8 8B45 08 mov eax,dword ptr ss:[ebp+8]
只要跟相应的call就能找得到的。。每一个调用应该都是这样子的。。
下面脚本是我针对我自己写的一个程序。。
var StartCode //保存asm 代码起点 4167ef
var tem //用做临时变量
var MyCode //
var oep //变量保存,原始eip
var n //保存未知的
mov oep,eip //这里保存
mov StartCode,11880 //
mov n,0
mov eip,StartCode
mov tem,eip
add tem,19
bp tem //当找到加密代码时,会在这里断下
mov tem,eip
add tem,24
bp tem //当查代代码结束时断下
bp AB5FC5 //输入表在ds:[esp]里面
eob le1 //当发生中断时执行这里的脚本
eoe le1
run
le1:
mov tem,StartCode
add tem,19
cmp eip,tem //中断时比较是否为查加密代码处
je break0
cmp eip,AB5FC5//执行壳里面的代码之后会在这里
je break1
mov tem,StartCode
add tem,24
cmp eip,tem //比较搜索是否结束
je break2
ret
break0:
mov MyCode,edx//save edx to Mycode
mov eip,edx
run
ret
break2:
mov eip,oep
mov eax,n
ret
break1:
mov eax,[esp]
mov tem,StartCode
add tem,26
mov eip,tem
mov edx,MyCode// 恢复edx
run
ret
-------------]
asmcdoe
00011880 BA 00104000 mov edx,QQCrack.<ModuleEntryPoint>
00011885 803A E8 cmp byte ptr ds:[edx],0E8
00011888 75 11 jnz short 0001189B
0001188A 8B42 01 mov eax,dword ptr ds:[edx+1]
0001188D 03C2 add eax,edx
0001188F 83C0 05 add eax,5
00011892 3D 00001C01 cmp eax,11C0000
00011897 75 02 jnz short 0001189B
00011899 8BC0 mov eax,eax
0001189B 42 inc edx
0001189C 81FA 55314000 cmp edx,403155
000118A2 ^ 76 E1 jbe short 00011885
000118A4 8BC0 mov eax,eax
000118A6 33F6 xor esi,esi
000118A8 B9 00804000 mov ecx,408000
000118AD 3901 cmp dword ptr ds:[ecx],eax
000118AF 75 0A jnz short 000118BB
000118B1 894A 02 mov dword ptr ds:[edx+2],ecx
000118B4 66:C702 FF15 mov word ptr ds:[edx],15FF
000118B9 ^ EB CA jmp short 00011885
000118BB 83C1 04 add ecx,4
000118BE 81F9 C0804000 cmp ecx,4080C0
000118C4 ^ 7C E7 jl short 000118AD
000118C6 42 inc edx
000118C7 ^ EB BC jmp short 00011885
能力值:
( LV2,RANK:10 )
45 楼
最初由 VolX 发布 其实这个脚本是写着玩的, 修复 call xxxxxxxx 的地方应该根据各程序的不同而定 ,有些程序要在更早的地方修复, 如有 pre-dip 的程序。 印象中 syscom 的某个教程就有一个例子是叫 Multitranse 还是 MagicTrace ? 在 OEP 或 我这脚本所选的地方修复 call xxxxxxxx 都会漏掉几个 API 。
Greets fly out to you,VolX :-)
能力值:
( LV2,RANK:10 )
46 楼
好啊!好啊!好啊!
能力值:
( LV9,RANK:290 )
47 楼
最初由 FlyToTheSpace 发布 简单的修复 Advanced Import Protection 的脚本 只能针对特定的程序。。输入表加密了就没办法了。。要配合asm code 使用。
输入表加密了可以先解密IAT后再用,
看别人的代码之前,不如自己先写一个,比较一下更容易理解.
能力值:
( LV2,RANK:10 )
48 楼
厉害 顶
~~~~~~
能力值:
( LV2,RANK:10 )
49 楼
我用过这个脚本出现如下的错误:
错误位于行61,文本:BPHWCALL
无此命令:BPHWCALL
这是怎么回事啊,请高人指点OD版本1.10
能力值:
( LV2,RANK:10 )
50 楼
nice post