脱嬴政的ResHacker,2层壳,第二层是ASPack变形壳?!
在霏凡下载的ResHacker 3.5,打开看是嬴政改版的
出于习惯查壳。。。是ASProtect 2.1x SKE -> Alexey Solodovnikov
用VolX大侠的脚本脱,提示说不是ASProtect。。。
郁闷。。。于是手动脱。。。
OD载入
00401000 > 68 01C05500 push 0055C001 ;停在这里
00401005 E8 01000000 call 0040100B
0040100A C3 retn
0040100B C3 retn
f8单步一下就可以用esp定律到下面
0055C001 60 pushad ;停在这里
0055C002 E8 03000000 call 0055C00A
0055C007 - E9 EB045D45 jmp 45B2C4F7
0055C00C 55 push ebp
0055C00D C3 retn
0055C00E E8 01000000 call 0055C014
0055C013 EB 5D jmp short 0055C072
dump出来查壳是ASPack 2.12的?!
但是无论用esp定律还是ASPack的所有脱壳机都不能脱。。。
无奈下用PEiD插件找oep的小工具,找到004ABA30
重新载入脱掉一层的reshacker,ctrl+G到004ABA30
下F2断点,F9运行,软件运行后出现
004ABA30 008B EC83C4F0 add [ebx+F0C483EC], cl ; 停在这里
004ABA36 33C0 xor eax, eax
004ABA38 8945 F0 mov [ebp-10], eax
004ABA3B B8 60B84A00 mov eax, 004AB860
004ABA40 E8 B79CF5FF call 004056FC
004ABA45 33C0 xor eax, eax
004ABA47 55 push ebp
004ABA48 68 40BB4A00 push 004ABB40
004ABA4D 64:FF30 push dword ptr fs:[eax]
004ABA50 64:8920 mov fs:[eax], esp
004ABA53 A1 60DC4A00 mov eax, [4ADC60]
004ABA58 8B00 mov eax, [eax]
004ABA5A E8 856EF8FF call 004328E4
004ABA5F A1 60DC4A00 mov eax, [4ADC60]
004ABA64 8B00 mov eax, [eax]
004ABA66 BA 54BB4A00 mov edx, 004ABB54 ; ASCII "Resource Hacker V3.5"
004ABA6B E8 8C6BF8FF call 004325FC
不关闭reshacker,取消F2断点
提示我有int3断点什么的。。。然后就出现下面代码
004ABA30 55 push ebp ;停在这里
004ABA31 8BEC mov ebp, esp
004ABA33 83C4 F0 add esp, -10
004ABA36 33C0 xor eax, eax
004ABA38 8945 F0 mov [ebp-10], eax
004ABA3B B8 60B84A00 mov eax, 004AB860
004ABA40 E8 B79CF5FF call 004056FC
004ABA45 33C0 xor eax, eax
004ABA47 55 push ebp
然后dump出来,impor修复,输入oep,自动获取IAT后全部显示“yes”,转存后不能打开。。。
求助高手。。。
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)