各位大虾,高手!! 求你们帮帮我这个菜鸟啊!!!这个程序的壳我脱了一晚上都没脱成功!!
谁能告诉我怎么脱的..我拿钱买啊!!!! 我把这个程序发上来!!能脱了的还请各位大虾指点..不胜感谢!
本人QQ:22860764
程序下载地址:
http://www.issz.com/pzq0218.rar
附脱壳脚本:
http://www.issz.com/unpackerv1[1].0sc.rar
Log data
地址 消息
OllyDbg v1.10
点阵字体 'MS Sans Serif' 已被替换为 '宋体'
Asm2Clipboard PlugIn v0.1
Written by FaTmiKE 2oo4
I used code snippets from ExtraCopy PlugIn v1.0 by Regon
...so thanks to Regon for his great job!
Bookmarks sample plugin v1.06 (plugin demo)
Copyright (C) 2001, 2002 Oleh Yuschuk
CleanupEx v1.12.108 by Gigapede
CommandBar v3.00.108
Originary Written by Oleh Yuschuk Modified by Gigapede Contributors:TBD Wayne psyCK0 mfn
GODUP ver 1.2 by godfather+ - Delphi edition
Hide Caption v1.00 by Gigapede
HideOD,
www.pediy.com
ODbgScript v1.51
by [email]hnhuqiong@126.com[/email] from OllyScript 1.47 by Epsylon3
OllyDump v3.00.110 by Gigapede
OllyMachine v0.20
Written by Luo Cong
Compiled on Dec 7 2004 14:32:15
OllyScript v0.92
Written by SHaG
Ultra String Reference v0.11
Written by Luo Cong
Compiled on Sep 20 2005 15:33:30
WatchMan v1.00 by Gigapede
数据格式转换 plugin v1.1
该插件可以将内存里的二进制数据转换为相应的编译语言数据格式
Copyright (C) 2006 by zhanshen[DFCG][RCT]
正在扫描导入库 '.\LIB\MFC42.Lib'
已解析出 6384 个序号
正在扫描导入库 '.\LIB\mfc71.Lib'
已解析出 6442 个序号
文件 'D:\0218\0218.EXE'
ID 00000844 的新进程已创建
00401000 ID 00000850 的主线程已创建
00400000 模块 D:\0218\0218.EXE
774B0000 模块 C:\WINDOWS\system32\ole32.dll
775F0000 模块 C:\WINDOWS\system32\oleaut32.dll
77B70000 模块 C:\WINDOWS\system32\msvcrt.dll
77BD0000 模块 C:\WINDOWS\system32\GDI32.dll
77C20000 模块 C:\WINDOWS\system32\RPCRT4.dll
77E10000 模块 C:\WINDOWS\system32\user32.dll
77F30000 模块 C:\WINDOWS\system32\ADVAPI32.dll
7C800000 模块 C:\WINDOWS\system32\kernel32.dll
7C930000 模块 C:\WINDOWS\system32\ntdll.dll
76180000 模块 C:\WINDOWS\system32\IMM32.DLL
63090000 模块 C:\WINDOWS\system32\LPK.DLL
00401000 程序入口点
正在分析 商业配置
1 个启发式 函数
74AE0000 模块 C:\WINDOWS\system32\USP10.dll
77B60000 模块 C:\WINDOWS\system32\version.dll
71B10000 模块 C:\WINDOWS\system32\wsock32.dll
71B60000 模块 C:\WINDOWS\system32\WS2_32.dll
7C801F20 断点位于 kernel32.GetSystemTime
0179D7A4 断点位于 0179D7A4
0179D4CF 访问违规: 正在写入到 [00000000]
0179C5E2 访问违规: 正在写入到 [00000000]
0179CD90 断点位于 0179CD90
0179C91A 访问违规: 正在写入到 [00000000]
0178D6BA 断点位于 0178D6BA
0176011A 断点位于 0176011A
AsprAPIloc: 0179F4D4
0179CA63 断点位于 0179CA63
0179CB73 断点位于 0179CB73
0179CBAF 断点位于 0179CBAF
0179CC03 断点位于 0179CC03
01760156 断点位于 01760156
0176EBE8 断点位于 0176EBE8
0178DB8B 断点位于 0178DB8B
0179BF1C 硬件断点 1 位于 0179BF1C
021B025D 断点位于 021B025D
017607D9 断点位于 017607D9
0176003E 断点位于 0176003E
017600F2 断点位于 017600F2
01760030 断点位于 01760030
IAT 的地址 = 00406000
IAT 的相对地址 = 00006000
IAT 的大小 = 000000B8
01760079 断点位于 01760079
OEP 的地址 = 00403831
OEP 的相对地址 = 00003831
[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法