首页
社区
课程
招聘
ASProtect 1.23 RC4 - 1.3.08.24 之NOTEPADy脱壳
发表于: 2006-4-27 17:37 4806

ASProtect 1.23 RC4 - 1.3.08.24 之NOTEPADy脱壳

2006-4-27 17:37
4806
【破文标题】ASProtect 1.23 RC4 - 1.3.08.24 之NOTEPADy脱壳
【破文作者】lchhome
【作者邮箱】lchhome@163.com
【作者主页】http://lchhome.ys168.com
【破解工具】OD、IMP、LordPE
【破解平台】WINXP
【软件名称】NOTEPADy(记事本)
【软件大小】
【原版下载】
【保护方式】ASProtect 1.23 RC4 - 1.3.08.24 -> Alexey Solodovnikov
【软件简介】
【破解声明】应冷血书生的要求,特写这篇脱壳教程。
------------------------------------------------------------------------
OD不忽略内存访问异常,其余全忽略,隐藏OD,载入程序:
00401000 N>  68 01D04000     push NOTEPADy.0040D001     停在这里
00401005     E8 01000000     call NOTEPADy.0040100B
0040100A     C3              retn

按Shift+F9运行,N次后,注意堆栈区:
0013FF3C   0013FF44  指针到下一个 SEH 记录
0013FF40   00FC4347  SE 句柄
0013FF44   0013FFE0  指针到下一个 SEH 记录
0013FF48   00FC4C89  SE 句柄
0013FF4C   0013FF90
0013FF50   00FB0000
0013FF54   00F80000
0013FF58   00FC4178
0013FF5C   00FE31B0  ASCII "+U69wAAApMo="   出现硬盘指纹
继续四次后,再看堆栈区:
0013FF64  /0013FFE0  指针到下一个 SEH 记录
0013FF68  |00AA39CF  SE 句柄
0013FF6C  |00A90000
0013FF70  |00A70000
0013FF74  |00AA4138
0013FF78  |00AB41E8        硬盘指纹消失
0013FF7C  |00AB55D8

异常停在:
00AA39EC     3100            xor dword ptr ds:[eax],eax   最后一次异常停在这里,壳已解压用LordPE脱壳
00AA39EE     64:8F05 0000000>pop dword ptr fs:[0]
00AA39F5     58              pop eax
00AA39F6     833D B07EAA00 0>cmp dword ptr ds:[AA7EB0],0
00AA39FD     74 14           je short 00AA3A13
00AA39FF     6A 0C           push 0C
00AA3A01     B9 B07EAA00     mov ecx,0AA7EB0
00AA3A06     8D45 F8         lea eax,dword ptr ss:[ebp-8]
00AA3A09     BA 04000000     mov edx,4
00AA3A0E     E8 2DD1FFFF     call 00AA0B40
00AA3A13     FF75 FC         push dword ptr ss:[ebp-4]
00AA3A16     FF75 F8         push dword ptr ss:[ebp-8]
00AA3A19     8B45 F4         mov eax,dword ptr ss:[ebp-C]
00AA3A1C     8338 00         cmp dword ptr ds:[eax],0
00AA3A1F     74 02           je short 00AA3A23
00AA3A21     FF30            push dword ptr ds:[eax]
00AA3A23     FF75 F0         push dword ptr ss:[ebp-10]
00AA3A26     FF75 EC         push dword ptr ss:[ebp-14]
00AA3A29     C3              retn              这里下F2断点,Shift+F9运行到此,随后取消
在命令行下tc ebp==12fff0,一会儿到:
00AB57CC    /EB 02           jmp short 00AB57D0
00AB57CE    |CD20 F2EB019A   vxdjump 9A01EBF2
00AB57D4     51              push ecx
00AB57D5     F3:             prefix rep:
00AB57D6     EB 02           jmp short 00AB57DA

按F7会走到:
00AB583A     896C24 00       mov dword ptr ss:[esp],ebp //Stolen Code第一句,是PUSH EBP的变形
00AB583E     8BEC            mov ebp,esp                 //Stolen Code第二句
00AB5840     83EC 44         sub esp,44                 //Stolen Code第三句 ,标准化为ADD ESP,-44
00AB5843    /3E:EB 02        jmp short 00AB5848

OK!Alt+M,在00401000段下F2断点,Shift+F9运行:
004010CD     0000            add byte ptr ds:[eax],al     真OEP在这
004010CF     0000            add byte ptr ds:[eax],al
004010D1     0000            add byte ptr ds:[eax],al
004010D3     FF15 E4634000   call dword ptr ds:[4063E4]  停在这里,伪OEP处
004010D9     8BF0            mov esi,eax
004010DB     8A00            mov al,byte ptr ds:[eax]
004010DD     3C 22           cmp al,22

用Imp修复脱壳文件,载入程序,填入OEP=1000,点IAT自动搜索,填入大小=1000,点获得输入信息,用追踪等次1
修复,再用ASProtect 1.22插件修复,还有很多无效指针,只能手动修复,对每个无效指针点右键单击选择
Deasm\HexView查看,如果Imp提示read error!则可以安全剪切!再把OEP改为10CD,修复!
然后载入脱壳后程序,把抽取的字节补上去,保存文件!能正常运行了!
------------------------------------------------------------------------

------------------------------------------------------------------------
【版权声明】

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (9)
雪    币: 219
活跃值: (85)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
搬个凳子,坐前排。

好好学习,天天向上。

呵呵,支持楼主的文章。
2006-4-27 20:30
0
雪    币: 207
活跃值: (40)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
3
不错,支持
不过最近大伙都流行群殴aspr 2.X SKE
2006-4-27 20:31
0
雪    币: 146
活跃值: (72)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
4
从基础开始~ 谢谢!
2006-4-27 20:33
0
雪    币: 207
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
作者哭泣中~~!!!!!
2006-4-27 20:34
0
雪    币: 443
活跃值: (200)
能力值: ( LV9,RANK:1140 )
在线值:
发帖
回帖
粉丝
6
感谢lchhome兄弟~~~
2006-4-27 21:47
0
雪    币: 225
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
ywb
7
书生狂学脱壳哦,我也学学这个,
2006-4-27 22:12
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
记得有篇E文的也是写ASpr1.23RC4的Notepad
很细很明白
想看的可以去参照
2006-4-27 23:25
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
学习中,偶要好好看
2006-6-17 16:14
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
入口是10CC吧..楼主?
2006-9-9 17:10
0
游客
登录 | 注册 方可回帖
返回
//