首页
社区
课程
招聘
ASPACK脱壳+暗桩(求助)
发表于: 2006-9-18 16:48 3917

ASPACK脱壳+暗桩(求助)

2006-9-18 16:48
3917
因为电脑最近中了病毒,装了个木马杀客和瑞星。发现木马杀客这个东西需要注册。我就想把它破了。查壳发现是ASPACK 加的壳。脱壳之后程序不能运行。

提示:木马杀客已损坏。请重新下载!!!

程序里面肯定埋了暗桩,但是不知道怎么去除。电脑中毒之后不能上网了。所以不能把情况写的很详细。希望高手指点一二

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
免费 0
支持
分享
最新回复 (4)
雪    币: 44229
活跃值: (19955)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
2
自校验,相关知识请参考:http://bbs.pediy.com/showthread.php?s=&threadid=28298
2006-9-18 17:03
0
雪    币: 309
活跃值: (99)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
3
看了laomms 的自校检 的文章以后略微明白了一点.
于是我试着按第一种方式跟,发现脱壳和未脱壳的OEP处代码不一样(未脱壳的OEP处代码没有分析完)

我按第二种方法 找退出函数 ExitProcess 有看到 但是设断点没有反应.
我把代码贴出来.望有人指点一下

00401000 >/$  E8 06000000   call    0040100B
00401005  |.  50            push    eax                              ; /ExitCode
00401006  \.  E8 BB010000   call    <jmp.&kernel32.ExitProcess>      ; \ExitProcess  /退出函数/
0040100B  /$  55            push    ebp
0040100C  |.  8BEC          mov     ebp, esp
0040100E  |.  81C4 F0FEFFFF add     esp, -110
00401014      E9 83000000   jmp     0040109C
00401019  |.  6B 72 6E 6C 6>ascii   "krnln.fnr",0
00401023  |.  6B 72 6E 6C 6>ascii   "krnln.fne",0
0040102D  |.  47 65 74 4E 6>ascii   "GetNewSock",0
00401038  |.  53 6F 66 74 7>ascii   "Software\FlySky\"
00401048  |.  45 5C 49 6E 7>ascii   "E\Install",0
00401052  |.  50 61 74 68 0>ascii   "Path",0
00401057  |.  4E 6F 74 20 6>ascii   "Not found the ke"
00401067  |.  72 6E 65 6C 2>ascii   "rnel library or "
00401077  |.  74 68 65 20 6>ascii   "the kernel libra"
00401087  |.  72 79 20 69 7>ascii   "ry is invalid!",0
00401096  |.  45 72 72 6F 7>ascii   "Error",0
0040109C  |>  8D85 FCFEFFFF lea     eax, [ebp-104]
004010A2  |.  50            push    eax
004010A3  |.  E8 44010000   call    004011EC
004010A8  |.  68 19104000   push    00401019                         ; /String2 = "krnln.fnr"
004010AD  |.  8D85 FCFEFFFF lea     eax, [ebp-104]                   ; |
004010B3  |.  50            push    eax                              ; |String1
004010B4  |.  E8 25010000   call    <jmp.&kernel32.lstrcat>          ; \lstrcat
004010B9  |.  50            push    eax                              ; /FileName
004010BA  |.  E8 19010000   call    <jmp.&kernel32.LoadLibraryA>     ; \LoadLibraryA
004010BF  |.  85C0          test    eax, eax
004010C1      0F85 9E000000 jnz     00401165
004010C7  |.  8D85 F4FEFFFF lea     eax, [ebp-10C]
004010CD  |.  50            push    eax                              ; /pHandle
004010CE  |.  68 19000200   push    20019                            ; |Access = KEY_READ
004010D3  |.  6A 00         push    0                                ; |Reserved = 0
004010D5  |.  68 38104000   push    00401038                         ; |Subkey = "Software\FlySky\E\Install"
004010DA  |.  68 01000080   push    80000001                         ; |hKey = HKEY_CURRENT_USER
004010DF  |.  E8 36010000   call    <jmp.&advapi32.RegOpenKeyExA>    ; \RegOpenKeyExA
004010E4  |.  83F8 00       cmp     eax, 0
004010E7      0F85 B8000000 jnz     004011A5
004010ED  |.  C785 F0FEFFFF>mov     dword ptr [ebp-110], 103
004010F7  |.  8D85 F0FEFFFF lea     eax, [ebp-110]
004010FD  |.  50            push    eax                              ; /pBufSize
004010FE  |.  8D85 FCFEFFFF lea     eax, [ebp-104]                   ; |
00401104  |.  50            push    eax                              ; |Buffer
00401105  |.  6A 00         push    0                                ; |pValueType = NULL
00401107  |.  6A 00         push    0                                ; |Reserved = NULL
00401109  |.  68 52104000   push    00401052                         ; |ValueName = "Path"
0040110E  |.  FFB5 F4FEFFFF push    dword ptr [ebp-10C]              ; |hKey
00401114  |.  E8 07010000   call    <jmp.&advapi32.RegQueryValueExA> ; \RegQueryValueExA
00401119  |.  50            push    eax
0040111A  |.  FFB5 F4FEFFFF push    dword ptr [ebp-10C]              ; /hKey
00401120  |.  E8 EF000000   call    <jmp.&advapi32.RegCloseKey>      ; \RegCloseKey
00401125  |.  58            pop     eax
00401126  |.  83F8 00       cmp     eax, 0
00401129      75 7A         jnz     short 004011A5
0040112B  |.  8D85 FCFEFFFF lea     eax, [ebp-104]
00401131  |.  50            push    eax                              ; /String
00401132  |.  E8 AD000000   call    <jmp.&kernel32.lstrlen>          ; \lstrlenA
00401137  |.  8D9D FCFEFFFF lea     ebx, [ebp-104]
0040113D  |.  03D8          add     ebx, eax
0040113F  |.  4B            dec     ebx
00401140  |.  803B 5C       cmp     byte ptr [ebx], 5C
00401143  |.  74 05         je      short 0040114A
00401145  |.  66:C703 5C00  mov     word ptr [ebx], 5C
0040114A  |>  68 23104000   push    00401023                         ; /String2 = "krnln.fne"
0040114F  |.  8D85 FCFEFFFF lea     eax, [ebp-104]                   ; |
00401155  |.  50            push    eax                              ; |String1
00401156  |.  E8 83000000   call    <jmp.&kernel32.lstrcat>          ; \lstrcat
0040115B  |.  50            push    eax                              ; /FileName
0040115C  |.  E8 77000000   call    <jmp.&kernel32.LoadLibraryA>     ; \LoadLibraryA
00401161  |.  85C0          test    eax, eax
00401163  |.  74 40         je      short 004011A5
00401165  |>  8985 F8FEFFFF mov     [ebp-108], eax
0040116B  |.  68 2D104000   push    0040102D                         ; /ProcNameOrOrdinal = "GetNewSock"
00401170  |.  50            push    eax                              ; |hModule
00401171  |.  E8 5C000000   call    <jmp.&kernel32.GetProcAddress>   ; \GetProcAddress
00401176  |.  85C0          test    eax, eax
00401178  |.  74 20         je      short 0040119A
0040117A  |.  68 E8030000   push    3E8
0040117F  |.  FFD0          call    eax
00401181  |.  85C0          test    eax, eax
00401183  |.  74 15         je      short 0040119A
00401185  |.  E8 00000000   call    0040118A
0040118A  |$  810424 761E00>add     dword ptr [esp], 1E76
00401191  |.  FFD0          call    eax
00401193  |.  6A 00         push    0                                ; /ExitCode = 0
00401195  |.  E8 2C000000   call    <jmp.&kernel32.ExitProcess>      ; \ExitProcess    /退出函数,我设断点的地方/
0040119A  |>  FFB5 F8FEFFFF push    dword ptr [ebp-108]              ; /hLibModule
004011A0  |.  E8 27000000   call    <jmp.&kernel32.FreeLibrary>      ; \FreeLibrary
004011A5  |>  6A 10         push    10                               ; /Style = MB_OK|MB_ICONHAND|MB_APPLMODAL
004011A7  |.  68 96104000   push    00401096                         ; |Title = "Error"
004011AC  |.  68 57104000   push    00401057                         ; |Text = "Not found the kernel library or the kernel library is invalid!"
004011B1  |.  6A 00         push    0                                ; |hOwner = NULL
004011B3  |.  E8 08000000   call    <jmp.&user32.MessageBoxA>        ; \MessageBoxA
004011B8  |.  B8 FFFFFFFF   mov     eax, -1
004011BD  |.  C9            leave
004011BE  \.  C3            retn
004011BF      CC            int3
004011C0   $- FF25 30B04F00 jmp     [<&user32.MessageBoxA>]          ;  user32.MessageBoxA
004011C6   .- FF25 1CB04F00 jmp     [<&kernel32.ExitProcess>]        ;  kernel32.ExitProcess
004011CC   $- FF25 10B04F00 jmp     [<&kernel32.FreeLibrary>]        ;  kernel32.FreeLibrary
004011D2   $- FF25 24B04F00 jmp     [<&kernel32.GetProcAddress>]     ;  kernel32.GetProcAddress
004011D8   $- FF25 20B04F00 jmp     [<&kernel32.LoadLibraryA>]       ;  kernel32.LoadLibraryA
004011DE   $- FF25 14B04F00 jmp     [<&kernel32.lstrcat>]            ;  kernel32.lstrcatA
004011E4   $- FF25 28B04F00 jmp     [<&kernel32.lstrlen>]            ;  kernel32.lstrlenA
004011EA      CC            int3
004011EB      CC            int3
004011EC  /$  55            push    ebp
004011ED  |.  8BEC          mov     ebp, esp
004011EF  |.  68 80000000   push    80                               ; /BufSize = 80 (128.)
004011F4  |.  FF75 08       push    dword ptr [ebp+8]                ; |PathBuffer
004011F7  |.  6A 00         push    0                                ; |hModule = NULL
004011F9  |.  E8 28000000   call    <jmp.&kernel32.GetModuleFileName>; \GetModuleFileNameA
004011FE  |.  8B4D 08       mov     ecx, [ebp+8]
00401201  |.  8D4C08 FA     lea     ecx, [eax+ecx-6]
00401205  |>  8A01          mov     al, [ecx]
00401207  |.  49            dec     ecx
00401208  |.  3C 5C         cmp     al, 5C
0040120A  |.^ 75 F9         jnz     short 00401205
0040120C  |.  C641 02 00    mov     byte ptr [ecx+2], 0
00401210  |.  C9            leave
00401211  \.  C2 0400       retn    4
00401214   $- FF25 04B04F00 jmp     [<&advapi32.RegCloseKey>]        ;  advapi32.RegCloseKey
0040121A   $- FF25 08B04F00 jmp     [<&advapi32.RegOpenKeyExA>]      ;  advapi32.RegOpenKeyExA
00401220   $- FF25 00B04F00 jmp     [<&advapi32.RegQueryValueExA>]   ;  advapi32.RegQueryValueExA
00401226   $- FF25 18B04F00 jmp     [<&kernel32.GetModuleFileNameA>] ;  kernel32.GetModuleFileNameA
2006-9-21 12:33
0
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
本马克星是明码不需脱?
2006-9-21 19:37
0
雪    币: 309
活跃值: (99)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
5
不脱壳我用W32DSM 什么都查不到
2006-9-23 10:19
0
游客
登录 | 注册 方可回帖
返回
//