首页
社区
课程
招聘
ASProtect 2.1x SKE -> Alexey Solodovnikov的问题 高手来
发表于: 2007-2-25 16:34 6122

ASProtect 2.1x SKE -> Alexey Solodovnikov的问题 高手来

2007-2-25 16:34
6122
我是个爱好破解的小菜鸟 最近 学脱ASProtect    看了很多资料  找了点简单的脱了脱  基本成功
然后就找一些外挂练手  遇到了问题  请高手给指点下 先谢过了

我找了个外挂  壳是ASProtect 2.1x SKE -> Alexey Solodovnikov
我用脚本脱  修复了IAT 然后 补完区段 重建PE后 出错了 无效文件了
所以在此请高手 指点本菜鸟一下  
文件和脱壳脚本 我上传到了临时空间 高手门有时间可以帮分析 就当自己练手了 呵呵
感激不尽啊....
文件地址第1个  http://www.goodde.cn/download.asp?file=3a5d738599
文件地址第2个  50562137.ys168.com

[课程]FART 脱壳王!加量不加价!FART作者讲授!

收藏
免费 0
支持
分享
最新回复 (15)
雪    币: 313
活跃值: (250)
能力值: ( LV9,RANK:650 )
在线值:
发帖
回帖
粉丝
2
你的这个好像有Stolen Code
下面是我分析的结果:
补区段行不通,所以只有硬着头皮上了
分析如下:
0040831E >/$  55            PUSH EBP
0040831F  |.  8BEC          MOV EBP,ESP
00408321  |.  6A FF         PUSH -1
00408323  |.  68 709A4000   PUSH dumped_1.00409A70
00408328  |.  68 2A864000   PUSH <JMP.&msvcrt._except_handler3>      ;  SE 处理程序安装
0040832D  |.  64:A1 0000000>MOV EAX,DWORD PTR FS:[0]
00408333  |.  50            PUSH EAX
00408334  |.  64:8925 00000>MOV DWORD PTR FS:[0],ESP
0040833B  |.  83EC 68       SUB ESP,68
0040833E  |.  53            PUSH EBX
0040833F  |.  56            PUSH ESI
00408340  |.  57            PUSH EDI
00408341  |.  8965 E8       MOV DWORD PTR SS:[EBP-18],ESP
00408344  |.  33DB          XOR EBX,EBX
00408346  |.  895D FC       MOV DWORD PTR SS:[EBP-4],EBX
00408349  |.  6A 02         PUSH 2
0040834B  |.  FF15 94924000 CALL DWORD PTR DS:[409294]               ;  msvcrt.__set_app_type
00408351  |.  59            POP ECX
00408352  |.  830D A8044100>OR DWORD PTR DS:[4104A8],FFFFFFFF
00408359  |.  830D AC044100>OR DWORD PTR DS:[4104AC],FFFFFFFF
00408360  |.  FF15 98924000 CALL DWORD PTR DS:[409298]               ;  msvcrt.__p__fmode
00408366  |.  8B0D 9C044100 MOV ECX,DWORD PTR DS:[41049C]
0040836C  |.  8908          MOV DWORD PTR DS:[EAX],ECX
0040836E  |.  FF15 9C924000 CALL DWORD PTR DS:[40929C]               ;  msvcrt.__p__commode
00408374  |.  8B0D 98044100 MOV ECX,DWORD PTR DS:[410498]
0040837A  |.  8908          MOV DWORD PTR DS:[EAX],ECX
0040837C  |.  A1 A0924000   MOV EAX,DWORD PTR DS:[4092A0]
00408381  |.  8B00          MOV EAX,DWORD PTR DS:[EAX]
00408383  |.  A3 A4044100   MOV DWORD PTR DS:[4104A4],EAX
00408388  |.  E8 9B020000   CALL dumped_1.00408628
0040838D  |.  391D 70E14000 CMP DWORD PTR DS:[40E170],EBX
00408393  |.  75 0C         JNZ SHORT dumped_1.004083A1
00408395  |.  68 18B64000   PUSH dumped_1.0040B618
0040839A  |.  FF15 A4924000 CALL DWORD PTR DS:[4092A4]               ;  msvcrt.__setusermatherr
004083A0  |.  59            POP ECX
004083A1  |>  E8 6E020000   CALL dumped_1.00408614
004083A6  |.  68 14B04000   PUSH dumped_1.0040B014
004083AB  |.  68 10B04000   PUSH dumped_1.0040B010
004083B0  |.  E8 59020000   CALL <JMP.&msvcrt._initterm>
004083B5  |.  A1 94044100   MOV EAX,DWORD PTR DS:[410494]
004083BA  |.  8945 94       MOV DWORD PTR SS:[EBP-6C],EAX
004083BD  |.  8D45 94       LEA EAX,DWORD PTR SS:[EBP-6C]
004083C0  |.  50            PUSH EAX
004083C1  |.  FF35 90044100 PUSH DWORD PTR DS:[410490]
004083C7  |.  8D45 9C       LEA EAX,DWORD PTR SS:[EBP-64]
004083CA  |.  50            PUSH EAX
004083CB  |.  8D45 90       LEA EAX,DWORD PTR SS:[EBP-70]
004083CE  |.  50            PUSH EAX
004083CF  |.  8D45 A0       LEA EAX,DWORD PTR SS:[EBP-60]
004083D2  |.  50            PUSH EAX
004083D3  |.  FF15 AC924000 CALL DWORD PTR DS:[4092AC]               ;  msvcrt.__getmainargs
004083D9  |.  68 0CB04000   PUSH dumped_1.0040B00C
004083DE  |.  68 00B04000   PUSH dumped_1.0040B000
004083E3  |.  E8 26020000   CALL <JMP.&msvcrt._initterm>
004083E8  |.  83C4 24       ADD ESP,24
004083EB  |.  A1 B0924000   MOV EAX,DWORD PTR DS:[4092B0]
004083F0  |.  8B30          MOV ESI,DWORD PTR DS:[EAX]
004083F2  |.  8975 8C       MOV DWORD PTR SS:[EBP-74],ESI
004083F5  |.  803E 22       CMP BYTE PTR DS:[ESI],22
004083F8  |.  75 3A         JNZ SHORT dumped_1.00408434
004083FA  |>  46            /INC ESI
004083FB  |.  8975 8C       |MOV DWORD PTR SS:[EBP-74],ESI
004083FE  |.  8A06          |MOV AL,BYTE PTR DS:[ESI]
00408400  |.  3AC3          |CMP AL,BL
00408402  |.  74 04         |JE SHORT dumped_1.00408408
00408404  |.  3C 22         |CMP AL,22
00408406  |.^ 74 F2         \JE SHORT dumped_1.004083FA
00408408  |>  803E 22       CMP BYTE PTR DS:[ESI],22
0040840B  |.  75 04         JNZ SHORT dumped_1.00408411
0040840D  |>  46            INC ESI
0040840E  |.  8975 8C       MOV DWORD PTR SS:[EBP-74],ESI
00408411  |>  8A06          MOV AL,BYTE PTR DS:[ESI]
00408413  |.  3AC3          CMP AL,BL
00408415  |.  74 04         JE SHORT dumped_1.0040841B
00408417  |.  3C 20         CMP AL,20
00408419  |.^ 76 F2         JBE SHORT dumped_1.0040840D
0040841B  |>  895D D0       MOV DWORD PTR SS:[EBP-30],EBX
0040841E  |.  8D45 A4       LEA EAX,DWORD PTR SS:[EBP-5C]
00408421  |.  50            PUSH EAX                                 ; /pStartupinfo
00408422  |.  FF15 5C904000 CALL DWORD PTR DS:[40905C]               ; \GetStartupInfoA
00408428  |.  F645 D0 01    TEST BYTE PTR SS:[EBP-30],1
0040842C  |.  74 11         JE SHORT dumped_1.0040843F
0040842E  |.  0FB745 D4     MOVZX EAX,WORD PTR SS:[EBP-2C]
00408432  |.  EB 0E         JMP SHORT dumped_1.00408442
00408434  |>  803E 20       /CMP BYTE PTR DS:[ESI],20
00408437  |.^ 76 D8         |JBE SHORT dumped_1.00408411
00408439  |.  46            |INC ESI
0040843A  |.  8975 8C       |MOV DWORD PTR SS:[EBP-74],ESI
0040843D  |.^ EB F5         \JMP SHORT dumped_1.00408434
0040843F  |>  6A 0A         PUSH 0A
00408441  |.  58            POP EAX
00408442  |>  50            PUSH EAX
00408443  |.  56            PUSH ESI
00408444  |.  53            PUSH EBX
00408445  |.  53            PUSH EBX                                 ; /pModule
00408446  |.  FF15 38904000 CALL DWORD PTR DS:[409038]               ; \GetModuleHandleA
0040844C  |.  50            PUSH EAX
0040844D  |.  E8 26020000   CALL dumped_1.00408678
00408452  |.  8945 98       MOV DWORD PTR SS:[EBP-68],EAX
00408455  |.  50            PUSH EAX                                 ; /status
00408456  |.  FF15 B4924000 CALL DWORD PTR DS:[4092B4]               ; \exit
0040845C  |.  8B45 EC       MOV EAX,DWORD PTR SS:[EBP-14]
0040845F  |.  8B08          MOV ECX,DWORD PTR DS:[EAX]
00408461  |.  8B09          MOV ECX,DWORD PTR DS:[ECX]
00408463  |.  894D 88       MOV DWORD PTR SS:[EBP-78],ECX
00408466  |.  50            PUSH EAX
00408467  |.  51            PUSH ECX
00408468  |.  E8 9B010000   CALL <JMP.&msvcrt._XcptFilter>
0040846D  |.  59            POP ECX
0040846E  |.  59            POP ECX
0040846F  \.  C3            RETN

上面这个就是在OEP处偷的代码你可以补过去看。
2007-2-25 18:30
0
雪    币: 313
活跃值: (250)
能力值: ( LV9,RANK:650 )
在线值:
发帖
回帖
粉丝
3
改天搞个教程出来,现在学习太忙了。
2007-2-25 18:38
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
这段是怎么写出来的呀??
2007-2-25 18:41
0
雪    币: 144
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
脱好的...
http://58.60.9.140/cgi-bin/dl?0562150573CF869EC80517335A6EFBA501F9EC02CD6D9C88CE6CD17CD5A3E78DE5FB6C12063D2515D54D0DE538F937DC083EC6AD21C882B8E554268C1CDF8972E9FAEAE94EE7B98193E5069E27890A8AE48AEA52C7AB2F03F69CE/UNPACKED.rar
2007-2-25 20:54
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
我脱壳遇到麻烦,哪位高手帮我脱了他!
小冬在此感谢!
下载:要脱壳的软件
2007-2-25 21:06
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
大哥  弄个完整教程上来  帮助一下菜鸟吧  
你是菜鸟的福音啊 ~~~~最好弄个视频的 呵呵
2007-2-25 21:51
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
5楼大哥 弄出来的不能运行啊
2007-2-25 22:34
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
那为高手 来指点一下吧  实在是头大了  帮助一下菜鸟吧
2007-2-25 22:36
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
哎!!!实在头大了 高手浪费点时间 指点以下吧
2007-2-25 22:40
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
还没人  郁闷  这壳我弄1星期了
2007-2-25 23:49
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
我是个爱好破解的小菜鸟 最近 学脱ASProtect    看了很多资料  找了点简单的脱了脱  基本成功
然后就找一些外挂练手  遇到了问题  请高手给指点下 先谢过了

我找了个外挂  壳是ASProtect 2.1x SKE -> Alexey Solodovnikov
我用脚本脱  修复了IAT 然后 补完区段 重建PE后 出错了 无效文件了
所以在此请高手 指点本菜鸟一下  
文件和脱壳脚本 我上传到了临时空间 高手门有时间可以帮分析 就当自己练手了 呵呵 最好做个教程 供菜鸟门学习
感激不尽啊....
文件地址第1个  http://www.goodde.cn/download.asp?file=3a5d738599
文件地址第2个  50562137.ys168.com
2007-2-26 00:05
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
我觉得一定是哪个环节出错了
我帮不了你!
我也是菜鸟!
对了,哪位高手帮我脱一下下面那个程序的壳~~~~~~~
!!!~~下载:要脱壳的程序~~~!!!
2007-2-26 08:34
0
雪    币: 287
活跃值: (102)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
14
一楼的脱壳文件在cxh852456.ys168.com
二楼的文件用PEID的插件就可以脱了
2007-2-26 10:24
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
3楼的大哥  能给个教程吗??  在给个 爆破的教程  教教菜鸟吧
2007-2-26 12:38
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
哪一插件阿 ??
2007-2-26 15:45
0
游客
登录 | 注册 方可回帖
返回
//