首页
社区
课程
招聘
[求助]关于 ASProtect V2.X Registered -> Alexey Solodovnikov *脱壳
发表于: 2007-4-25 14:28 8865

[求助]关于 ASProtect V2.X Registered -> Alexey Solodovnikov *脱壳

2007-4-25 14:28
8865
请问大侠:   

   有个软件用PEID检测是ASProtect V2.X Registered -> Alexey Solodovnikov *
再用插件VerA 0.15检测是ASProtect 2.3 SKE build 06.26 Beta [Extract]
   运行脚本直接就脱壳了,OEP 的相对地址 = 001E6D76,IAT 的相对地址 = 00202000,
IAT 的大小 = 00000F2C,然后想补区段,但看了很多编补区段的文章都看不明白,最后只
好罢工不补区段,直接用ImportREC填上OEP~IAT修复,修复后软件可以运行,但在OD查找
ASCII码只有一行 005E6D76 JMP un_HMPD.00764000 (初始 cpu 选择),其他什么都没有.
请问这种情况是已经脱了壳,还是没脱壳?

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (10)
雪    币: 47147
活跃值: (20380)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
2
你用OD或W32DASM等打开脱壳文件看看,一般就能判断是不是脱壳了。
2007-4-25 17:50
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
请坛主帮我看看   未脱壳有30天限制(试过将系统时间调后30天就不能打开),用这个方式脱后将系统时间
调后二个月也能打开。编写程序Microsoft Visual C++ 6.0
OD载入
005E6D76 > $- E9 85D21700   JMP un_HMPD.00764000  <--跟随
005E6D7B      8A            DB 8A
005E6D7C      25            DB 25                                    ;  CHAR '%'
005E6D7D      B3            DB B3
005E6D7E      52            DB 52                                    ;  CHAR 'R'
005E6D7F      B4            DB B4
005E6D80      BE            DB BE
005E6D81      04            DB 04
005E6D82      B7            DB B7
005E6D83      B4            DB B4
005E6D84      6D            DB 6D                                    ;  CHAR 'm'
005E6D85      B9            DB B9
005E6D86      D6            DB D6
005E6D87      E3            DB E3
005E6D88      93            DB 93
005E6D89      91            DB 91
005E6D8A      67            DB 67                                    ;  CHAR 'g'
005E6D8B      AE            DB AE
005E6D8C      57            DB 57                                    ;  CHAR 'W'
005E6D8D      39            DB 39                                    ;  CHAR '9'
005E6D8E      14            DB 14
005E6D8F      8A            DB 8A
005E6D90      5F            DB 5F                                    ;  CHAR '_'
005E6D91      8E            DB 8E
005E6D92      2B            DB 2B                                    ;  CHAR '+'
005E6D93      94            DB 94
005E6D94      EA            DB EA
005E6D95      E4            DB E4
005E6D96      65            DB 65                                    ;  CHAR 'e'
005E6D97      A2            DB A2
005E6D98      06            DB 06
005E6D99      A8            DB A8
005E6D9A      8B            DB 8B

00764000    55              PUSH EBP
00764001    81F5 EA527E54   XOR EBP,547E52EA
00764007    8D6C11 F1       LEA EBP,DWORD PTR DS:[ECX+EDX-F]
0076400B    8D6C24 0D       LEA EBP,DWORD PTR SS:[ESP+D]
0076400F    8D6C35 F3       LEA EBP,DWORD PTR SS:[EBP+ESI-D]
00764013    2BEE            SUB EBP,ESI
00764015    6A FF           PUSH -1
00764017    64:FF35 0000000>PUSH DWORD PTR FS:[0]
0076401E    66:9C           PUSHFW
00764020    55              PUSH EBP
00764021    23E9            AND EBP,ECX
00764023    8D6C11 99       LEA EBP,DWORD PTR DS:[ECX+EDX-67]
00764027    8D6C24 04       LEA EBP,DWORD PTR SS:[ESP+4]
0076402B    F2:             PREFIX REPNE:                            ; 多余前缀
0076402C    EB 01           JMP SHORT un_HMPD.0076402F
0076402E    F2:             PREFIX REPNE:                            ; 多余前缀
0076402F    8D6C0D FC       LEA EBP,DWORD PTR SS:[EBP+ECX-4]
00764033    EB 02           JMP SHORT un_HMPD.00764037
00764035    CD 20           INT 20
00764037    2BE9            SUB EBP,ECX
00764039    8D6D 06         LEA EBP,DWORD PTR SS:[EBP+6]
0076403C    EB 02           JMP SHORT un_HMPD.00764040
0076403E    CD 20           INT 20
00764040    68 08156100     PUSH un_HMPD.00611508
00764045    2E:EB 01        JMP SHORT un_HMPD.00764049               ; 多余前缀
00764048    9A 65EB01C7 8F4>CALL FAR 458F:C701EB65                   ; 远调用
0076404F    005D F3         ADD BYTE PTR SS:[EBP-D],BL
00764052    EB 02           JMP SHORT un_HMPD.00764056
00764054    CD 20           INT 20
00764056    66:9D           POPFW
00764058    E9 48000000     JMP un_HMPD.007640A5
0076405D    46              INC ESI
0076405E    8975 8C         MOV DWORD PTR SS:[EBP-74],ESI
00764061    E9 BA040000     JMP un_HMPD.00764520
00764066    0F84 39050000   JE un_HMPD.007645A5
0076406C    0FB745 D4       MOVZX EAX,WORD PTR SS:[EBP-2C]
00764070    E9 70050000     JMP un_HMPD.007645E5
00764075    FF15 98216000   CALL DWORD PTR DS:[<&kernel32.GetStartup>; kernel32.GetStartupInfoA
0076407B    E9 AD020000     JMP un_HMPD.0076432D
00764080    0F84 0A010000   JE un_HMPD.00764190
00764086    3C 20           CMP AL,20
00764088    E9 03060000     JMP un_HMPD.00764690
0076408D    E8 7C2EE8FF     CALL <JMP.&msvcrt._controlfp>
00764092    E9 F7020000     JMP un_HMPD.0076438E
00764097    C2 1000         RETN 10
0076409A    FF15 702C6000   CALL DWORD PTR DS:[<&msvcrt.exit>]       ; MSVCRT.exit
007640A0    E9 56010000     JMP un_HMPD.007641FB
007640A5    52              PUSH EDX
007640A6    66:9C           PUSHFW
007640A8    55              PUSH EBP
007640A9    EB 02           JMP SHORT un_HMPD.007640AD
007640AB    CD 20           INT 20
007640AD    81E5 AF8098E6   AND EBP,E69880AF
007640B3    F3:             PREFIX REP:                              ; 多余前缀
007640B4    EB 02           JMP SHORT un_HMPD.007640B8
007640B6    CD 20           INT 20
007640B8    8BEC            MOV EBP,ESP
007640BA    F2:             PREFIX REPNE:                            ; 多余前缀
007640BB    EB 01           JMP SHORT un_HMPD.007640BE
007640BD  - 0F8D 6C3D063E   JGE 3E7C7E2F
007640C3    EB 02           JMP SHORT un_HMPD.007640C7
2007-4-25 17:56
0
雪    币: 47147
活跃值: (20380)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
4
还是让其他朋友帮你看看比较好。
2007-4-25 18:01
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
请问,那我现在还要不要补区段呢?
2007-4-25 18:09
0
雪    币: 284
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
看汇编代码来说,写这个程序的人可能嵌 了 asm在里面。
2007-4-26 22:32
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
请楼上的大哥说详细点好吗?俺是菜鸟级别的菜鸟啊。
2007-4-27 08:12
0
雪    币: 622
活跃值: (294)
能力值: ( LV13,RANK:410 )
在线值:
发帖
回帖
粉丝
8
壳是脱了,不过还有被偷走的OEP。JMP到的地方就是被偷的OEP
2007-4-27 11:59
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
用PEID检测是ASProtect 1.2x - 1.3x [Registered] -> Alexey Solodovnikov

查找了N个脱壳软件都脱不了。。。真晕啊,谁可以指导指导!
2007-4-27 15:38
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
楼主,我之前发的那个东东也是ASProtect 2.3 SKE build 06.26 Beta [Extract]这个壳啊..如果你没删我那个软件的话.你可以PEID检测一下...我用脚本脱完之后也没补区段.我也是直接修复的..可以运行起来...脱完壳后PEID也没检测到区段,..我用OD载入,查找
ASCII码也是什么都没有找到.不过我在查找-所有参考文本字串 可以找到中文字串
不过看你发出来的代码 同意8楼说的...可是我也是菜鸟不敢莽自判断....
2007-4-27 16:15
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
回楼上各位,谢谢各位的回复帮助,不过以我目前的功力在没人一手一脚教的情况下,对这种壳还是没能力脱,现在只能选择放弃不搞了。
2007-4-27 16:50
0
游客
登录 | 注册 方可回帖
返回
//