首页
社区
课程
招聘
请问各位大侠,伪OEP一般有什么标志?
发表于: 2004-8-18 16:09 6148

请问各位大侠,伪OEP一般有什么标志?

2004-8-18 16:09
6148
说来惭愧,由于时间原因,学习破解时断时续,一直没能深入。提出上面问题,请指教

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
最新回复 (15)
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
2
看着不像OEP
2004-8-18 16:20
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
就是假的吧
2004-8-18 20:19
0
雪    币: 214
活跃值: (70)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
伪OEP就是看上去非常像OEP:p
2004-8-18 21:27
0
雪    币: 1540
活跃值: (2807)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
0041FFD2是真正的OEP,0041fff8就是伪的~~~!
可惜偶还不会脱ASPR,不过今天是算是略有所得把?
我还有个地方没弄明白,Fixdump的东西从哪里找?
IAT是不是还需要自己手工修复,有没有很好的对付这种
Stolen byte的修复IAT的工具那?

0041FFD2   0000             ADD BYTE PTR DS:[EAX],AL
0041FFD4   0000             ADD BYTE PTR DS:[EAX],AL
0041FFD6   0000             ADD BYTE PTR DS:[EAX],AL
0041FFD8   0000             ADD BYTE PTR DS:[EAX],AL
0041FFDA   0000             ADD BYTE PTR DS:[EAX],AL
0041FFDC   0000             ADD BYTE PTR DS:[EAX],AL
0041FFDE   0000             ADD BYTE PTR DS:[EAX],AL
0041FFE0   0000             ADD BYTE PTR DS:[EAX],AL
0041FFE2   0000             ADD BYTE PTR DS:[EAX],AL
0041FFE4   0000             ADD BYTE PTR DS:[EAX],AL
0041FFE6   0000             ADD BYTE PTR DS:[EAX],AL
0041FFE8   0000             ADD BYTE PTR DS:[EAX],AL
0041FFEA   0000             ADD BYTE PTR DS:[EAX],AL
0041FFEC   0000             ADD BYTE PTR DS:[EAX],AL
0041FFEE   0000             ADD BYTE PTR DS:[EAX],AL
0041FFF0   0000             ADD BYTE PTR DS:[EAX],AL
0041FFF2   0000             ADD BYTE PTR DS:[EAX],AL
0041FFF4   0000             ADD BYTE PTR DS:[EAX],AL
0041FFF6   0000             ADD BYTE PTR DS:[EAX],AL
0041FFF8   FF15 C4914200    CALL DWORD PTR DS:[4291C4]
0041FFFE   33D2             XOR EDX,EDX
00420000   8AD4             MOV DL,AH
00420002   8915 84BE4300    MOV DWORD PTR DS:[43BE84],EDX
00420008   8BC8             MOV ECX,EAX
0042000A   81E1 FF000000    AND ECX,0FF
00420010   890D 80BE4300    MOV DWORD PTR DS:[43BE80],ECX
00420016   C1E1 08          SHL ECX,8
00420019   03CA             ADD ECX,EDX
0042001B   890D 7CBE4300    MOV DWORD PTR DS:[43BE7C],ECX
00420021   C1E8 10          SHR EAX,10
00420024   A3 78BE4300      MOV DWORD PTR DS:[43BE78],EAX
00420029   33F6             XOR ESI,ESI
0042002B   56               PUSH ESI
0042002C   E8 E0000000      CALL AIMPR.00420111
00420031   59               POP ECX
00420032   85C0             TEST EAX,EAX
00420034   75 08            JNZ SHORT AIMPR.0042003E
00420036   6A 1C            PUSH 1C
00420038   E8 B0000000      CALL AIMPR.004200ED
2004-8-18 22:19
0
雪    币: 212
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
fake oep 一般是停在call的地方,而在它的上面就是00组成的一般是12或15个00 在上面就是retn(这个是我的观察,不一定是这样)而stolen bytes的开始处应该是在retn 后面空一个00(byte)这样 被偷掉的code就一般是11 或14 字节了!(以上都是我的理解):p
2004-8-18 23:16
0
雪    币: 203
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
谢谢各位老大,慢慢体会。
2004-8-19 08:29
0
雪    币: 339
活跃值: (1510)
能力值: ( LV13,RANK:970 )
在线值:
发帖
回帖
粉丝
8
伪OEP一般都在文件的末端
我是说病毒,壳我不知道
2004-8-19 11:19
0
雪    币: 186
活跃值: (26)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
不理解。。。。
2004-8-19 13:41
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
10
伪OEP 就是OEP被Stolen Code之后的地方
2004-8-19 14:34
0
雪    币: 239
活跃值: (478)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
11
赞同fly说法!
2004-8-19 15:13
0
雪    币: 186
活跃值: (26)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
能不能再讲讲甚么是Stolen code?
2004-8-19 15:21
0
雪    币: 203
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
找到伪OEP下一步应该如何处理呢?和真OEP有没有对应关系呢?
2004-9-6 09:31
0
雪    币: 339
活跃值: (1510)
能力值: ( LV13,RANK:970 )
在线值:
发帖
回帖
粉丝
14
最初由 likedust 发布
能不能再讲讲甚么是Stolen code?


我就知道EPO.也想知道Stolen code是什么,
2004-9-6 12:38
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
15
OEP处的Stolen code是指把OEP处原来的部分代码挪到壳里执行,把原OEP处的那些清零或者填充其他数据

这样由壳中返回程序时就已经运行了部分代码,从而使的壳和程序之间以前有的“分界线”变得越来越模糊

Stolen code做的较好的是ASProtect、ACProtect等
2004-9-6 13:01
0
雪    币: 339
活跃值: (1510)
能力值: ( LV13,RANK:970 )
在线值:
发帖
回帖
粉丝
16
EPO 是病毒感染的时候尽量不改变原来文件的入口地址,从而从一定程度减少被杀毒软件检测.

看来反软件和反人工的确差别很大
2004-9-6 18:11
0
游客
登录 | 注册 方可回帖
返回
//