首页
社区
课程
招聘
请问:像这种加双重壳的应该怎么脱?
发表于: 2004-8-6 22:19 5165

请问:像这种加双重壳的应该怎么脱?

2004-8-6 22:19
5165
各位老师:最近看了一些关于脱壳的教程,在练习时无意中把已加PECompact 1.84壳的记事本又给加上yoda's Crypter V1.2的壳,本人还想说照教程的先脱yoda's Crypter V1.2的壳。谁知下bp IsDebuggerPresent断点,运行断z在77e52740,修改完 77e52749 中的 DS:[7ffdf002]=00 按Ctrl+F9两次,出现内存520B6A96错误,无法继续下去。请问老师这要怎么把两层壳脱掉?

点击下载:附件!NOTEPAD.rar

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
最新回复 (8)
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
2
先按照yoda's Crypter V1.2的脱壳方法
进入第2层壳
再脱PECompact
2004-8-6 22:24
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
WYC
3
不行,第一层都脱不掉。
2004-8-6 23:52
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
4
除了Memory access violation都忽略

IsDebug插件隐藏oD
f9
shift+f9直到
00411769    0000            ADD     [EAX], AL
0041176B    0000            ADD     [EAX], AL
0041176D    0000            ADD     [EAX], AL

ctrl+g
[esp+4]
f2
shift+f9

中断

0041172D    C1C7 07         ROL     EDI, 7//f4

f8
ctrl+g

edi

f2

f9

中断

命令行插件输入
hr esp-4

f9直到

004010CD    8BEC            MOV     EBP, ESP
004010CF    83EC 44         SUB     ESP, 44

ctrl+V(下)调整可以看到OEp

004010CC    55              PUSH    EBP
004010CD    8BEC            MOV     EBP, ESP
004010CF    83EC 44         SUB     ESP, 44
004010D2    56              PUSH    ESI
004010D3    FF15 E4634000   CALL    [4063E4]                         ; kernel32.GetCommandLineA

OD dump插件,OEP=10CC,不选rebuild IT->dumped.exe

ImpRec, IAT Auto Search.000062E0/00000248

Fixdump -> dumped.exe -> dumped_.exe

LordPE, Rebuild PE.

All done.
2004-8-7 00:18
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
WYC
5
版主您好:
到ctrl+g
[esp+4]
f2
shift+f9

中断
0041172D    C1C7 07         ROL     EDI, 7//f4

不是中断在0041172d,而是在
004117CC    0000            ADD BYTE PTR DS:[EAX],AL
004117CE    0000            ADD BYTE PTR DS:[EAX],AL
004117D0    0000            ADD BYTE PTR DS:[EAX],AL

esp=12ffbc+4=12ffc0
2004-8-7 01:33
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
6
你的系统?
2004-8-7 01:34
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
WYC
7
WinXP
2004-8-7 01:54
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
WYC
8
版主您们好:
我用您们教的
除了Memory access violation都忽略

BP IsDebuggerPresent
f9
shift+f9直到
00411769    0000            ADD     [EAX], AL
0041176B    0000            ADD     [EAX], AL
0041176D    0000            ADD     [EAX], AL

ctrl+g
41170c

F2

shift+f9

中断

0041170C     55                  push ebp

F8一直到

0041173D     C3                  retn

ctrl+g
40C000

f2

f9

中断

0040C000    /EB 06               jmp short note_aPl.0040C008

命令行插件输入
G 4010CC

004010CC     55                  push ebp

dump

谢谢您们的帮忙!!!
2004-8-7 02:10
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
or u can use this method to unpack this exe

00411060 >  60              PUSHAD
00411061    E8 00000000     CALL NOTEPAD.00411066 <-- f8 to this code

now right click ESP register and follow in dump
highligh the 4 bytes and set hardware breakpoint at access

0012FFA4  40 00 80 7C              @.? <--may be different at ur computer...

press F9 3 times.. until u reach this code..

0040D54F    9D              POPFD
0040D550    50              PUSH EAX
0040D551    68 CC104000     PUSH NOTEPAD.004010CC
0040D556    C2 0400         RETN 4 <--F8 until here

F8 until the RETN4 and u r at OEP... dump and fix IAT...

004010CC    55              PUSH EBP <--OEP
004010CD    8BEC            MOV EBP,ESP
004010CF    83EC 44         SUB ESP,44
004010D2    56              PUSH ESI
004010D3    FF15 E4634000   CALL DWORD PTR DS:[4063E4]               ; kernel32.GetCommandLineA
2004-8-7 07:11
0
游客
登录 | 注册 方可回帖
返回
//