首页
社区
课程
招聘
[求助]运行Aspr2.XX_IATfixer_v1.02.osc后,F9程序无法运行
发表于: 2006-8-6 15:14 4425

[求助]运行Aspr2.XX_IATfixer_v1.02.osc后,F9程序无法运行

2006-8-6 15:14
4425
使用 OllyICE v1.10 修改版 [2006.6.21],插件使用ODbgScript v1.51 release(2006-7-25) 。





以上一切都正常,完毕后停在伪OEP:
0128026E    55              push    ebp                              ; 0005B6504
0128026F    E9 51130000     jmp     012815C5
01280274    68 EB082801     push    12808EB
01280279    E8 82FD0900     call    01320000
0128027E    C1D2 83         rcl     edx, 83
01280281    035424 38       add     edx, [esp+38]
01280285    FF35 CC114800   push    dword ptr [4811CC]               ; Xy.00481218
0128028B    8D9407 2CEE4300 lea     edx, [edi+eax+43EE2C]
01280292    5A              pop     edx
01280293  ^ E9 DCFFFFFF     jmp     01280274
01280298    837E 44 00      cmp     dword ptr [esi+44], 0            ; 00048B704
0128029C    E9 7C0A0000     jmp     01280D1D
012802A1    55              push    ebp                              ; 00048B6B0
012802A2    EB 01           jmp     short 012802A5
012802A4    9A BD0E9345 008>call    far 8300:45930EBD
012802AB    ED              in      eax, dx
012802AC    A3 BD365D42     mov     [425D36BD], eax
012802B1    00BD EEC64200   add     [ebp+42C6EE], bh
012802B7    8D6C24 02       lea     ebp, [esp+2]
012802BB    EB 02           jmp     short 012802BF
012802BD    CD20 8D6C0DED   vxdcall ED0D6C8D
012802C3    56              push    esi
012802C4    3E:EB 02        jmp     short 012802C9

Alt+M,我认为是VM的区段全部下断,然后F9,程序最后终止运行。
“访问违规:读取[ABAAFFDCA] - 使用Shift+F7/F8/F9来忽略异常”

按了Shinft+F7/F8/F9,程序还是无法启动。

想知道什么原因?

[课程]Linux pwn 探索篇!

收藏
免费 0
支持
分享
最新回复 (7)
雪    币: 44229
活跃值: (19955)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
2
首先不要脚本,看看在OD里能不能跑起来。
如果没问题,脚本跑到伪OEP后,将所有断点取消,再跑。
2006-8-6 15:19
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
最初由 kanxue 发布
首先不要脚本,看看在OD里能不能跑起来。
如果没问题,脚本跑到伪OEP后,将所有断点取消,再跑。


这样也不行,提示:检测到软件被调试。。。ASProtect是有Anti-Debug的吧

HideOD已经打开了
2006-8-6 15:27
0
雪    币: 446
活跃值: (723)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
4
最初由 xiaohong 发布
"There are stolen code after API and the address of the call xxxxxxxx are saved in the file named SCafAPI.bin "
........

这些你不修复,跑得起来才怪
2006-8-6 15:34
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
上面有截图,请大家帮忙看看

谢谢````!
2006-8-6 16:00
0
雪    币: 44229
活跃值: (19955)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
6
即然己知伪OEP地址了,对伪OEP下一个硬件断点,重新用OD加载跑(不用脚本了),中断后再按原思路继续。
2006-8-6 16:20
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
最初由 kanxue 发布
即然己知伪OEP地址了,对伪OEP下一个硬件断点,重新用OD加载跑(不用脚本了),中断后再按原思路继续。


谢谢 kanxue 了! 可以运行了

就是还有一个问题是,alt+m下断点,有的区段不能下,是不是这样呢?
2006-8-6 18:09
0
雪    币: 44229
活跃值: (19955)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
8
看类型,如果是map的就不能下断。
2006-8-6 18:19
0
游客
登录 | 注册 方可回帖
返回
//