首页
社区
课程
招聘
脱yoda's Protector v1.02 壳程序
发表于: 2006-8-12 23:37 10750

脱yoda's Protector v1.02 壳程序

2006-8-12 23:37
10750
是一个企业搜索名录软件.以前有破过,后来他升级了。
程序的URL:    http://wt.flyhight.com/soft/searchw.rar
PEID查壳是
Microsoft Visual C++ 6.0
有点假,以前是aspack加壳,Delphi 写的,OD看了一下,
00750060 >  55              PUSH EBP           //入口
00750061    8BEC            MOV EBP,ESP
00750063    6A FF           PUSH -1
00750065    68 3E1E4000     PUSH SearchW.00401E3E
0075006A    68 521E4000     PUSH SearchW.00401E52
0075006F    64:A1 00000000  MOV EAX,DWORD PTR FS:[0]
00750075    50              PUSH EAX
00750076    64:8925 0000000>MOV DWORD PTR FS:[0],ESP
0075007D    83EC 44         SUB ESP,44        //F8一路跟   

00750225    3C 04           CMP AL,4
00750227    74 05           JE SHORT SearchW.0075022E
00750229    EB 01           JMP SHORT SearchW.0075022C
0075022B  - E9 61C38DB5     JMP B602C591        //跳了   
00750230    53              PUSH EBX

0075022E    8DB5 532A4000   LEA ESI,DWORD PTR SS:[EBP+402A53]  //在这里DOWN 了出来。
00750234    8D85 DD1F4000   LEA EAX,DWORD PTR SS:[EBP+401FDD]
0075023A    8946 08         MOV DWORD PTR DS:[ESI+8],EAX
0075023D    33DB            XOR EBX,EBX
0075023F    8D85 AC284000   LEA EAX,DWORD PTR SS:[EBP+4028AC]
00750245    50              PUSH EAX
再往下跟就死了。我down出来PEID,提示下面这个壳,
yoda's Protector v1.02 (.dll,.ocx) --> Ashkbiz Danehkar *
都没有遇到,

找了一下fly 的yoda's Protector V1.03.X的脚本,隐藏了OD。

#log
dbh
var T0
var T1
var T2
var T3
var T4

MSGYN "Plz Clear All BreakPoints  And  Set Debugging Option Ignore All Excepions Options.  "
cmp $RESULT, 0
je TryAgain

//GetVersion――――――――――――――――――――――――――――――――

/*
00461EBE    FF541D 00       call dword ptr ss:[ebp+ebx]; kernel32.GetVersion
00461EC2    A9 00000080     test eax,80000000
00461EC7    74 20           je short 00461EE9
00461EC9    3C 04           cmp al,4
00461ECB    75 0C           jnz short 00461ED9
00461ECD    C785 48A04200 0>mov dword ptr ss:[ebp+42A048],2
00461ED7    EB 40           jmp short 00461F19
00461ED9    3C 03           cmp al,3
00461EDB    75 3C           jnz short 00461F19
00461EDD    C785 48A04200 0>mov dword ptr ss:[ebp+42A048],1
00461EE7    EB 30           jmp short 00461F19
00461EE9    3C 03           cmp al,3
//Windows3.X ?
00461EEB    75 0C           jnz short 00461EF9
00461EED    C785 48A04200 0>mov dword ptr ss:[ebp+42A048],4
00461EF7    EB 20           jmp short 00461F19
00461EF9    3C 04           cmp al,4
//Windows9X、NT4.0 ?
00461EFB    75 0C           jnz short 00461F09
00461EFD    C785 48A04200 0>mov dword ptr ss:[ebp+42A048],8
*/

gpa "GetVersion", "KERNEL32.dll"
eob GetVersion
bp $RESULT
esto
GoOn0:
esto

GetVersion:
cmp eip,$RESULT
jne GoOn0
bc $RESULT
rtu
mov eax,4
mov [$RESULT], #B804000000C3#    //脚本只可以运行到这里,也就是

00406DDB    E8 98A6FFFF     CALL SearchW.00401478                     // 脚本运行到程序这里。
; JMP 到 kernel32.GetVersion
00406DE0    25 00000080     AND EAX,80000000
00406DE5    3D 00000080     CMP EAX,80000000
00406DEA    74 2D           JE SHORT SearchW.00406E19
00406DEC    E8 87A6FFFF     CALL SearchW.00401478                    ; JMP 到 kernel32.GetVersion
00406DF1    25 FF000000     AND EAX,0FF
00406DF6    66:83F8 04      CMP AX,4                                          //F8 到这里OD 就挂了。
00406DFA    76 0C           JBE SHORT SearchW.00406E08
00406DFC    C705 C0A56300 0>MOV DWORD PTR DS:[63A5C0],3
00406E06    EB 20           JMP SHORT SearchW.00406E28

请教。

[课程]Android-CTF解题方法汇总!

收藏
免费 0
支持
分享
最新回复 (5)
雪    币: 325
活跃值: (97)
能力值: ( LV13,RANK:530 )
在线值:
发帖
回帖
粉丝
2
我只脱过1.2版
你的链接下载不了。。。。爱莫能助
2006-8-13 01:28
0
雪    币: 13606
活跃值: (4398)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
3
是仙剑
2006-8-13 01:30
0
雪    币: 245
活跃值: (41)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
4
http://cn.flyhight.com/index.asp
飞翔企业名录搜索王 2.9
2006-8-13 11:18
0
雪    币: 221
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
仙剑?企业软件也加这个壳!

两次内存断点直接停在OEP

破解很容易!
2006-8-13 14:07
0
雪    币: 443
活跃值: (200)
能力值: ( LV9,RANK:1140 )
在线值:
发帖
回帖
粉丝
6
006333E8    55                  push ebp       ----》OEP
006333E9    8BEC                mov ebp,esp
006333EB    83C4 F0             add esp,-10
006333EE    53                  push ebx
006333EF    B8 802B6300         mov eax,SearchW.00632B80
006333F4    E8 FF3ADDFF         call SearchW.00406EF8
006333F9    8B1D A4996300       mov ebx,dword ptr ds:[6399A4]           ; SearchW.0063ABC8
006333FF    E8 9821F2FF         call SearchW.0055559C
00633404    8B03                mov eax,dword ptr ds:[ebx]
00633406    E8 9952E6FF         call SearchW.004986A4
0063340B    8B03                mov eax,dword ptr ds:[ebx]

仙剑的壳,不知道魔王为何会认为是“yoda's Protector v1.02”?
2006-8-13 21:02
0
游客
登录 | 注册 方可回帖
返回
//