首页
社区
课程
招聘
[求助]Armadillo 3.78 - 4.xx(脱壳问题)
发表于: 2006-8-23 23:46 4453

[求助]Armadillo 3.78 - 4.xx(脱壳问题)

2006-8-23 23:46
4453
00AE5E5C   /EB 03           JMP SHORT 00AE5E61           ;跳转
00AE5E5E   |D6              SALC
00AE5E5F   |D6              SALC
00AE5E60   |8F              ???                                      ; 未知命令
00AE5E61   \8B0D 6C8FB100   MOV ECX,DWORD PTR DS:[B18F6C]
00AE5E67    3BCB            CMP ECX,EBX
00AE5E69    74 13           JE SHORT 00AE5E7E
00AE5E6B    8B01            MOV EAX,DWORD PTR DS:[ECX]
00AE5E6D    3BC3            CMP EAX,EBX
00AE5E6F    74 0D           JE SHORT 00AE5E7E
00AE5E71    8B15 10A3B100   MOV EDX,DWORD PTR DS:[B1A310]
00AE5E77    2910            SUB DWORD PTR DS:[EAX],EDX
00AE5E79    83C1 04         ADD ECX,4
00AE5E7C  ^ EB ED           JMP SHORT 00AE5E6B
00AE5E7E    6A 01           PUSH 1
00AE5E80    FF35 28C3B000   PUSH DWORD PTR DS:[B0C328]
00AE5E86    A1 28C1B000     MOV EAX,DWORD PTR DS:[B0C128]
00AE5E8B    8B0D F800B100   MOV ECX,DWORD PTR DS:[B100F8]
00AE5E91    03C8            ADD ECX,EAX
00AE5E93    51              PUSH ECX
00AE5E94    FF75 DC         PUSH DWORD PTR SS:[EBP-24]
00AE5E97    E8 10B6FEFF     CALL 00AD14AC
00AE5E9C    83C4 10         ADD ESP,10
00AE5E9F    8B0D 6C8FB100   MOV ECX,DWORD PTR DS:[B18F6C]
00AE5EA5    3BCB            CMP ECX,EBX
00AE5EA7    74 13           JE SHORT 00AE5EBC
00AE5EA9    8B01            MOV EAX,DWORD PTR DS:[ECX]
00AE5EAB    3BC3            CMP EAX,EBX
00AE5EAD    74 0D           JE SHORT 00AE5EBC
00AE5EAF    8B15 10A3B100   MOV EDX,DWORD PTR DS:[B1A310]
00AE5EB5    0110            ADD DWORD PTR DS:[EAX],EDX
00AE5EB7    83C1 04         ADD ECX,4
00AE5EBA  ^ EB ED           JMP SHORT 00AE5EA9
00AE5EBC    68 A092B100     PUSH 0B192A0
00AE5EC1    8B35 6462B000   MOV ESI,DWORD PTR DS:[B06264]            ; ntdll.RtlLeaveCriticalSection
00AE5EC7    FFD6            CALL ESI
00AE5EC9    68 8892B100     PUSH 0B19288
00AE5ECE    FFD6            CALL ESI
00AE5ED0    E9 B1000000     JMP 00AE5F86
00AE5ED5    803D 9C40B100 0>CMP BYTE PTR DS:[B1409C],0
00AE5EDC    0F85 A4000000   JNZ 00AE5F86
00AE5EE2    83A5 9CFDFFFF 0>AND DWORD PTR SS:[EBP-264],0
00AE5EE9    8B85 9CFDFFFF   MOV EAX,DWORD PTR SS:[EBP-264]
00AE5EEF    3B05 B040B100   CMP EAX,DWORD PTR DS:[B140B0]
00AE5EF5    73 36           JNB SHORT 00AE5F2D
00AE5EF7    8365 FC 00      AND DWORD PTR SS:[EBP-4],0
00AE5EFB    6A 00           PUSH 0
00AE5EFD    A1 B840B100     MOV EAX,DWORD PTR DS:[B140B8]
00AE5F02    8B8D 9CFDFFFF   MOV ECX,DWORD PTR SS:[EBP-264]
00AE5F08    FF3488          PUSH DWORD PTR DS:[EAX+ECX*4]
00AE5F0B    E8 58090000     CALL 00AE6868
00AE5F10    59              POP ECX
00AE5F11    59              POP ECX
00AE5F12    EB 0D           JMP SHORT 00AE5F21
00AE5F14    6A 01           PUSH 1
00AE5F16    58              POP EAX
00AE5F17    C3              RETN
00AE5F18    8B65 E8         MOV ESP,DWORD PTR SS:[EBP-18]
00AE5F1B    FF85 9CFDFFFF   INC DWORD PTR SS:[EBP-264]
00AE5F21    834D FC FF      OR DWORD PTR SS:[EBP-4],FFFFFFFF
00AE5F25    FF85 9CFDFFFF   INC DWORD PTR SS:[EBP-264]
00AE5F2B  ^ EB BC           JMP SHORT 00AE5EE9
00AE5F2D    8325 B040B100 0>AND DWORD PTR DS:[B140B0],0
00AE5F34    83A5 9CFDFFFF 0>AND DWORD PTR SS:[EBP-264],0
00AE5F3B    8B85 9CFDFFFF   MOV EAX,DWORD PTR SS:[EBP-264]
00AE5F41    3B05 BC40B100   CMP EAX,DWORD PTR DS:[B140BC]
00AE5F47    73 36           JNB SHORT 00AE5F7F
00AE5F49    C745 FC 0100000>MOV DWORD PTR SS:[EBP-4],1
00AE5F50    A1 C440B100     MOV EAX,DWORD PTR DS:[B140C4]
00AE5F55    8B8D 9CFDFFFF   MOV ECX,DWORD PTR SS:[EBP-264]
00AE5F5B    FF3488          PUSH DWORD PTR DS:[EAX+ECX*4]
00AE5F5E    FF15 F460B000   CALL DWORD PTR DS:[B060F4]               ; KERNEL32.FreeLibrary
00AE5F64    EB 0D           JMP SHORT 00AE5F73
00AE5F66    6A 01           PUSH 1
00AE5F68    58              POP EAX
00AE5F69    C3              RETN

===============================================================

跳转后------>

00403831    55              PUSH EBP
00403832    8BEC            MOV EBP,ESP
00403834    6A FF           PUSH -1
00403836    68 F0624000     PUSH 复仇者小.004062F0
0040383B    68 A44C4000     PUSH 复仇者小.00404CA4
00403840    64:A1 00000000  MOV EAX,DWORD PTR FS:[0]
00403846    50              PUSH EAX
00403847    64:8925 0000000>MOV DWORD PTR FS:[0],ESP
0040384E    83EC 58         SUB ESP,58
00403851    53              PUSH EBX
00403852    56              PUSH ESI
00403853    57              PUSH EDI
00403854    8965 E8         MOV DWORD PTR SS:[EBP-18],ESP
00403857    FF15 48604000   CALL DWORD PTR DS:[406048]               ; KERNEL32.GetVersion
0040385D    33D2            XOR EDX,EDX
0040385F    8AD4            MOV DL,AH
00403861    8915 6C8A4000   MOV DWORD PTR DS:[408A6C],EDX
00403867    8BC8            MOV ECX,EAX
00403869    81E1 FF000000   AND ECX,0FF
0040386F    890D 688A4000   MOV DWORD PTR DS:[408A68],ECX
00403875    C1E1 08         SHL ECX,8
00403878    03CA            ADD ECX,EDX
0040387A    890D 648A4000   MOV DWORD PTR DS:[408A64],ECX
00403880    C1E8 10         SHR EAX,10
00403883    A3 608A4000     MOV DWORD PTR DS:[408A60],EAX
00403888    33F6            XOR ESI,ESI
0040388A    56              PUSH ESI
0040388B    E8 D3010000     CALL 复仇者小.00403A63
00403890    59              POP ECX
00403891    85C0            TEST EAX,EAX
00403893    75 08           JNZ SHORT 复仇者小.0040389D
00403895    6A 1C           PUSH 1C
00403897    E8 B0000000     CALL 复仇者小.0040394C
0040389C    59              POP ECX
0040389D    8975 FC         MOV DWORD PTR SS:[EBP-4],ESI
004038A0    E8 59110000     CALL 复仇者小.004049FE
004038A5    FF15 44604000   CALL DWORD PTR DS:[406044]               ; KERNEL32.GetCommandLineA
004038AB    A3 548F4000     MOV DWORD PTR DS:[408F54],EAX
004038B0    E8 17100000     CALL 复仇者小.004048CC
004038B5    A3 408A4000     MOV DWORD PTR DS:[408A40],EAX
004038BA    E8 C00D0000     CALL 复仇者小.0040467F
004038BF    E8 020D0000     CALL 复仇者小.004045C6
004038C4    E8 1F0A0000     CALL 复仇者小.004042E8
004038C9    8975 D0         MOV DWORD PTR SS:[EBP-30],ESI
004038CC    8D45 A4         LEA EAX,DWORD PTR SS:[EBP-5C]
004038CF    50              PUSH EAX
004038D0    FF15 40604000   CALL DWORD PTR DS:[406040]               ; KERNEL32.GetStartupInfoA
004038D6    E8 930C0000     CALL 复仇者小.0040456E
004038DB    8945 9C         MOV DWORD PTR SS:[EBP-64],EAX
004038DE    F645 D0 01      TEST BYTE PTR SS:[EBP-30],1
004038E2    74 06           JE SHORT 复仇者小.004038EA
004038E4    0FB745 D4       MOVZX EAX,WORD PTR SS:[EBP-2C]
004038E8    EB 03           JMP SHORT 复仇者小.004038ED
004038EA    6A 0A           PUSH 0A
004038EC    58              POP EAX
004038ED    50              PUSH EAX
004038EE    FF75 9C         PUSH DWORD PTR SS:[EBP-64]
004038F1    56              PUSH ESI
004038F2    56              PUSH ESI
004038F3    FF15 3C604000   CALL DWORD PTR DS:[40603C]               ; KERNEL32.GetModuleHandleA
004038F9    50              PUSH EAX
004038FA    E8 3BD8FFFF     CALL 复仇者小.0040113A
004038FF    8945 A0         MOV DWORD PTR SS:[EBP-60],EAX
00403902    50              PUSH EAX
00403903    E8 0D0A0000     CALL 复仇者小.00404315
00403908    8B45 EC         MOV EAX,DWORD PTR SS:[EBP-14]
0040390B    8B08            MOV ECX,DWORD PTR DS:[EAX]
0040390D    8B09            MOV ECX,DWORD PTR DS:[ECX]
0040390F    894D 98         MOV DWORD PTR SS:[EBP-68],ECX
00403912    50              PUSH EAX
00403913    51              PUSH ECX
00403914    E8 D10A0000     CALL 复仇者小.004043EA
00403919    59              POP ECX
0040391A    59              POP ECX
0040391B    C3              RETN
0040391C    8B65 E8         MOV ESP,DWORD PTR SS:[EBP-18]
0040391F    FF75 98         PUSH DWORD PTR SS:[EBP-68]
00403922    E8 FF090000     CALL 复仇者小.00404326
00403927    833D 488A4000 0>CMP DWORD PTR DS:[408A48],1
0040392E    75 05           JNZ SHORT 复仇者小.00403935
00403930    E8 47140000     CALL 复仇者小.00404D7C
00403935    FF7424 04       PUSH DWORD PTR SS:[ESP+4]
00403939    E8 77140000     CALL 复仇者小.00404DB5
0040393E    68 FF000000     PUSH 0FF
00403943    FF15 D0854000   CALL DWORD PTR DS:[4085D0]               ; 复仇者小.00404326
00403949    59              POP ECX
0040394A    59              POP ECX
0040394B    C3              RETN
0040394C    833D 488A4000 0>CMP DWORD PTR DS:[408A48],1
00403953    75 05           JNZ SHORT 复仇者小.0040395A
00403955    E8 22140000     CALL 复仇者小.00404D7C
0040395A    FF7424 04       PUSH DWORD PTR SS:[ESP+4]
0040395E    E8 52140000     CALL 复仇者小.00404DB5
00403963    59              POP ECX
00403964    68 FF000000     PUSH 0FF
00403969    FF15 4C604000   CALL DWORD PTR DS:[40604C]               ; KERNEL32.ExitProcess
0040396F    C3              RETN
00403970    FF35 508A4000   PUSH DWORD PTR DS:[408A50]
00403976    FF7424 08       PUSH DWORD PTR SS:[ESP+8]
0040397A    E8 03000000     CALL 复仇者小.00403982
0040397F    59              POP ECX
00403980    59              POP ECX
00403981    C3              RETN

如何得到OEP?

这个是冒险岛外挂,下载地址:http://soft.51mxd.com/复仇者小闹钟.rar
大家帮下忙............

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (5)
雪    币: 443
活跃值: (200)
能力值: ( LV9,RANK:1140 )
在线值:
发帖
回帖
粉丝
2
跳转后------>

00403831    55              PUSH EBP
00403832    8BEC            MOV EBP,ESP
00403834    6A FF           PUSH -1
00403836    68 F0624000     PUSH 复仇者小.004062F0
0040383B    68 A44C4000     PUSH 复仇者小.00404CA4

--> 你已经在OEP处了,明显的易语言程序!
2006-8-24 10:13
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
多谢兄弟......没玩过易语言...不是很清楚.......~~```
我试下IAT.........
2006-8-24 11:36
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
Okay了.........晕,还有壳............继续搞........
2006-8-24 11:46
0
雪    币: 417
活跃值: (475)
能力值: ( LV9,RANK:1250 )
在线值:
发帖
回帖
粉丝
5
最初由 3XeyeS 发布
Okay了.........晕,还有壳............继续搞........


我看不是壳,Arm3.7-4.0脱完后经常显示:Arm 1.xx...
Winhex 打开脱壳后文件,搜索十六进制5352,清0即可还原真面目.
2006-8-24 13:31
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
感谢cyto,已经成功脱壳了.........PEiD显示正常..VC 6.0
2006-8-24 14:06
0
游客
登录 | 注册 方可回帖
返回
//