首页
社区
课程
招聘
有没有修复execryptor stolen code的经验?
发表于: 2006-6-6 19:59 5857

有没有修复execryptor stolen code的经验?

2006-6-6 19:59
5857
我晕里咕咚的。

脱壳之后,找到stolen,执行到VM里面搜索:

shr        ebx, 8
cmp        eax, 0

中断后看 eax 可以知道大概是什么类型的pcode。

但是后面的分支太太太太太太多了,有没有能自己解码的decoder?

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (16)
雪    币: 494
活跃值: (629)
能力值: ( LV9,RANK:1210 )
在线值:
发帖
回帖
粉丝
2
最多看过226,还忘了
2006-6-6 20:34
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
3
膜拜一下大牛,有没有输入stolen地址和pe文件能追出代码的工具
2006-6-6 21:04
0
雪    币: 494
活跃值: (629)
能力值: ( LV9,RANK:1210 )
在线值:
发帖
回帖
粉丝
4
这个半截子程序以前贴过,至于怎么用等等一切细节都不记得了,另外不要拿我开心
上传的附件:
2006-6-6 22:01
0
雪    币: 494
活跃值: (629)
能力值: ( LV9,RANK:1210 )
在线值:
发帖
回帖
粉丝
5
226的stolen codes和vm没关系,vm只是用来干扰调试的
2006-6-6 22:24
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
6
我搞得不是主程序,也不知道什么版本。

好像一句明文一句pcode,真是见鬼了。

softworm的意思是stolen会明文出现吗
2006-6-7 00:38
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
7
没有cl,写了个脚本模拟,我怀疑c0是条件判断吧

000F9C54C :: pcode 0xC0 -> jmp 000FC2A35 !!!maybe smc included
00FC2A35    3C 02           CMP     AL, 2

000FC2A37 :: pcode 0x3F -> nop

000FC2A44 :: pcode 0xC0 -> jmp 000FD771C !!!maybe smc included

00FD771C    3C 03           CMP     AL, 3

000FD771E :: pcode 0xC0 -> jmp 000F8171F !!!maybe smc included
00F8171F    3C 05           CMP     AL, 5

不知道怎么识别call vm 后面的dd个数?

Log data
Address    Message

           $RESULT = 000F9C54C :: pcode 0xC0 -> jmp/jxx 000FC2A35
           $RESULT = 000FBF6BD :: pcode 0x3F -> nop
           $RESULT = 000FBF6BD :: pcode 0x3F -> nop
           $RESULT = 000FBF6BD :: pcode 0x3F -> nop
           $RESULT = 000FBF6BD :: pcode 0xC0 -> jmp/jxx 000F76AB0
           $RESULT = 000FBF6BD :: pcode 0x00 -> push r000000001
2006-6-7 08:24
0
雪    币: 494
活跃值: (629)
能力值: ( LV9,RANK:1210 )
在线值:
发帖
回帖
粉丝
8
最初由 forgot 发布
我搞得不是主程序,也不知道什么版本。

好像一句明文一句pcode,真是见鬼了。

softworm的意思是stolen会明文出现吗


忘记了

可能是变形过的。跟的时候一般能看出来。不过我记得ExeCryptor有一点很讨厌,原代码被抽的位置,塞了些过路的代码。壳代码会从那走一下,所以是修复
部分代码,但不方便贴回去试。我当时搞了5,6段就放弃了。

call后面的dword,最多2个。用程序解码的时候可以明确识别出来。要偷懒,在IDA里转换为code试试。一般vm数据后面是正确的代码。
2006-6-7 12:42
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
9
我这个victim是crypt_start/end,有几百行。。。
还是考虑以壳解壳吧。
2006-6-8 08:58
0
雪    币: 303
活跃值: (461)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
还是以壳解壳吧
2006-6-8 09:35
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
11
好像有好多初始化过的东西,真烦人阿。

寻觅一个简单的方案
2006-6-8 09:37
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
12
一切尽在你掌握
找到那个恰当的点dump就行了
2006-6-8 10:20
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
13
看了一下,好像只是oep的代码被初始化了。

我模拟出来OEP代码,把dump出来的3个段贴上,居然ok了。

抓狂中。
2006-6-8 11:56
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
14
恭喜OK
2006-6-8 12:09
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
最初由 forgot 发布
好像有好多初始化过的东西,真烦人阿。

寻觅一个简单的方案

如果有简单的方案,那其VM岂不形同虚设?
2006-6-8 20:35
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
16
最初由 gkend 发布
如果有简单的方案,那其VM岂不形同虚设?

vm保护注册验证代码还是有点用,不过如果保护功能。crack掉就没什么了
2006-6-8 20:50
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
最初由 forgot 发布
vm保护注册验证代码还是有点用,不过如果保护功能。crack掉就没什么了

VM除了保护代码不让你分析和修改外,其他就没什么作用了。
如果用VM来保护注册验证反而不太好,因为它无法控制硬件ID和时间限制。最多只能防止别人知道注册算法。
2006-6-8 22:44
0
游客
登录 | 注册 方可回帖
返回
//