能力值:
(RANK:350 )
|
-
-
2 楼
********
|
能力值:
(RANK:10 )
|
-
-
3 楼
Down it.
|
能力值:
( LV8,RANK:130 )
|
-
-
4 楼
顶~
强贴留言~
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
提示可以运行123次, 请问备份注册表过期后恢复注册表是不是又有123次? 用Ghost备份系统再恢复呢?
|
能力值:
( LV4,RANK:50 )
|
-
-
6 楼
dump出来不难,但有一些简单的API的代码被提取出来运行了.
比如KERNEL32.GetCurrentProcess这个函数代码很少,就被提取出来放到分配的堆中运行了:
011120B8 64:A1 18000000 mov eax,fs:[18]
011120BE 8B40 20 mov eax,[eax+20]
011120C1 C3 retn
所以应该只需修复IAT就能脱壳了.这个记事本程序貌似有24个API被hack了.
按原记事本的IAT修复,运行没问题,但字符串都不见了,原来字符串资源ID列表也被改了,对照原版修复字符串资源ID列表.下面是两次修复后的脱壳版:
|
能力值:
( LV9,RANK:170 )
|
-
-
7 楼
|
能力值:
( LV4,RANK:50 )
|
-
-
8 楼
楼上纯表情灌水素不好D
|
能力值:
( LV9,RANK:170 )
|
-
-
9 楼
|
能力值:
( LV4,RANK:50 )
|
-
-
10 楼
最初由 dwing 发布 dump出来不难,但有一些简单的API的代码被提取出来运行了. 比如KERNEL32.GetCurrentProcess这个函数代码很少,就被提取出来放到分配的堆中运行了: 011120B8 64:A1 18000000 mov eax,fs:[18] 011120BE 8B40 20 mov eax,[eax+20] 011120C1 C3 retn ........ dwing大强太了
|
能力值:
( LV9,RANK:210 )
|
-
-
11 楼
最初由 dwing 发布 按原记事本的IAT修复,运行没问题,但字符串都不见了,原来字符串资源ID列表也被改了,对照原版修复字符串资源ID列表.下面是两次修复后的脱壳版: ........
要从原文里提取出来
这样是BXD
|
能力值:
( LV9,RANK:210 )
|
-
-
12 楼
最初由 dwing 发布 按原记事本的IAT修复,运行没问题,但字符串都不见了,原来字符串资源ID列表也被改了,对照原版修复字符串资源ID列表.下面是两次修复后的脱壳版: ........
要从原文里提取出来
这样是BXD
|
能力值:
( LV4,RANK:50 )
|
-
-
13 楼
只参考原文也能提取,只不过花时间太长了
其实这个测试程序的保护壳没有想象中那么强.
没有VM,没有破坏代码段,更没破坏OEP,驱动看起来像唬人的.
IAT修改了KERNEL32和USER32的部分API地址,根据代码特征就能找回来,
字符串ID也可以根据运行情况修正.
|
能力值:
( LV9,RANK:210 )
|
-
-
14 楼
直接dump出来呢?
可行吗?
|
|
|