弄了2个星期也没脱掉!!!郁闷,大家帮帮忙!
00436550 > 60 PUSHAD 像是UPX壳用PEID查也是
00436551 BE 00504200 MOV ESI,鱼鱼大漠.00425000
00436556 8DBE 00C0FDFF LEA EDI,DWORD PTR DS:[ESI+FFFDC000]
0043655C 57 PUSH EDI
0043655D 83CD FF OR EBP,FFFFFFFF
00436560 EB 10 JMP SHORT 鱼鱼大漠.00436572
00436562 90 NOP
00436563 90 NOP
00436564 90 NOP
00436565 90 NOP
00436566 90 NOP
。。。。。。。。。。。。。。。。
0043668B 57 PUSH EDI
0043668C 48 DEC EAX
0043668D F2:AE REPNE SCAS BYTE PTR ES:[EDI]
0043668F 55 PUSH EBP
00436690 FF96 3C980300 CALL DWORD PTR DS:[ESI+3983C]
00436696 09C0 OR EAX,EAX
00436698 74 07 JE SHORT 鱼鱼大漠.004366A1
0043669A 8903 MOV DWORD PTR DS:[EBX],EAX
0043669C 83C3 04 ADD EBX,4
0043669F ^ EB D8 JMP SHORT 鱼鱼大漠.00436679
004366A1 FF96 40980300 CALL DWORD PTR DS:[ESI+39840]
004366A7 61 POPAD UPx出口,
004366A8 - E9 73B4FCFF JMP 鱼鱼大漠.00401B20 这里好像是指向OEP
004366AD 0000 ADD BYTE PTR DS:[EAX],AL
004366AF 0000 ADD BYTE PTR DS:[EAX],AL
004366B1 0000 ADD BYTE PTR DS:[EAX],AL
跳到这
。。。。。。。。。。。。。。。。。。
00401B20 68 A0D64000 PUSH 鱼鱼大漠.0040D6A0 ; ASCII "VB5!6&vb6chs.dll"
00401B25 E8 F0FFFFFF CALL 鱼鱼大漠.00401B1A ; JMP 到 MSVBVM60.ThunRTMain
00401B2A 0000 ADD BYTE PTR DS:[EAX],AL
00401B2C 0000 ADD BYTE PTR DS:[EAX],AL
00401B2E 0000 ADD BYTE PTR DS:[EAX],AL
00401B30 3000 XOR BYTE PTR DS:[EAX],AL
00401B32 0000 ADD BYTE PTR DS:[EAX],AL
不知道怎么弄了???没法跟踪了,OD脱壳也不好用。
[课程]Android-CTF解题方法汇总!