能力值:
(RANK:350 )
2 楼
你用OD或W32DASM等打开脱壳文件看看,一般就能判断是不是脱壳了。
能力值:
( LV2,RANK:10 )
3 楼
请坛主帮我看看 未脱壳有30天限制(试过将系统时间调后30天就不能打开),用这个方式脱后将系统时间
调后二个月也能打开。编写程序Microsoft Visual C++ 6.0
OD载入
005E6D76 > $- E9 85D21700 JMP un_HMPD.00764000 <--跟随
005E6D7B 8A DB 8A
005E6D7C 25 DB 25 ; CHAR '%'
005E6D7D B3 DB B3
005E6D7E 52 DB 52 ; CHAR 'R'
005E6D7F B4 DB B4
005E6D80 BE DB BE
005E6D81 04 DB 04
005E6D82 B7 DB B7
005E6D83 B4 DB B4
005E6D84 6D DB 6D ; CHAR 'm'
005E6D85 B9 DB B9
005E6D86 D6 DB D6
005E6D87 E3 DB E3
005E6D88 93 DB 93
005E6D89 91 DB 91
005E6D8A 67 DB 67 ; CHAR 'g'
005E6D8B AE DB AE
005E6D8C 57 DB 57 ; CHAR 'W'
005E6D8D 39 DB 39 ; CHAR '9'
005E6D8E 14 DB 14
005E6D8F 8A DB 8A
005E6D90 5F DB 5F ; CHAR '_'
005E6D91 8E DB 8E
005E6D92 2B DB 2B ; CHAR '+'
005E6D93 94 DB 94
005E6D94 EA DB EA
005E6D95 E4 DB E4
005E6D96 65 DB 65 ; CHAR 'e'
005E6D97 A2 DB A2
005E6D98 06 DB 06
005E6D99 A8 DB A8
005E6D9A 8B DB 8B
00764000 55 PUSH EBP
00764001 81F5 EA527E54 XOR EBP,547E52EA
00764007 8D6C11 F1 LEA EBP,DWORD PTR DS:[ECX+EDX-F]
0076400B 8D6C24 0D LEA EBP,DWORD PTR SS:[ESP+D]
0076400F 8D6C35 F3 LEA EBP,DWORD PTR SS:[EBP+ESI-D]
00764013 2BEE SUB EBP,ESI
00764015 6A FF PUSH -1
00764017 64:FF35 0000000>PUSH DWORD PTR FS:[0]
0076401E 66:9C PUSHFW
00764020 55 PUSH EBP
00764021 23E9 AND EBP,ECX
00764023 8D6C11 99 LEA EBP,DWORD PTR DS:[ECX+EDX-67]
00764027 8D6C24 04 LEA EBP,DWORD PTR SS:[ESP+4]
0076402B F2: PREFIX REPNE: ; 多余前缀
0076402C EB 01 JMP SHORT un_HMPD.0076402F
0076402E F2: PREFIX REPNE: ; 多余前缀
0076402F 8D6C0D FC LEA EBP,DWORD PTR SS:[EBP+ECX-4]
00764033 EB 02 JMP SHORT un_HMPD.00764037
00764035 CD 20 INT 20
00764037 2BE9 SUB EBP,ECX
00764039 8D6D 06 LEA EBP,DWORD PTR SS:[EBP+6]
0076403C EB 02 JMP SHORT un_HMPD.00764040
0076403E CD 20 INT 20
00764040 68 08156100 PUSH un_HMPD.00611508
00764045 2E:EB 01 JMP SHORT un_HMPD.00764049 ; 多余前缀
00764048 9A 65EB01C7 8F4>CALL FAR 458F:C701EB65 ; 远调用
0076404F 005D F3 ADD BYTE PTR SS:[EBP-D],BL
00764052 EB 02 JMP SHORT un_HMPD.00764056
00764054 CD 20 INT 20
00764056 66:9D POPFW
00764058 E9 48000000 JMP un_HMPD.007640A5
0076405D 46 INC ESI
0076405E 8975 8C MOV DWORD PTR SS:[EBP-74],ESI
00764061 E9 BA040000 JMP un_HMPD.00764520
00764066 0F84 39050000 JE un_HMPD.007645A5
0076406C 0FB745 D4 MOVZX EAX,WORD PTR SS:[EBP-2C]
00764070 E9 70050000 JMP un_HMPD.007645E5
00764075 FF15 98216000 CALL DWORD PTR DS:[<&kernel32.GetStartup>; kernel32.GetStartupInfoA
0076407B E9 AD020000 JMP un_HMPD.0076432D
00764080 0F84 0A010000 JE un_HMPD.00764190
00764086 3C 20 CMP AL,20
00764088 E9 03060000 JMP un_HMPD.00764690
0076408D E8 7C2EE8FF CALL <JMP.&msvcrt._controlfp>
00764092 E9 F7020000 JMP un_HMPD.0076438E
00764097 C2 1000 RETN 10
0076409A FF15 702C6000 CALL DWORD PTR DS:[<&msvcrt.exit>] ; MSVCRT.exit
007640A0 E9 56010000 JMP un_HMPD.007641FB
007640A5 52 PUSH EDX
007640A6 66:9C PUSHFW
007640A8 55 PUSH EBP
007640A9 EB 02 JMP SHORT un_HMPD.007640AD
007640AB CD 20 INT 20
007640AD 81E5 AF8098E6 AND EBP,E69880AF
007640B3 F3: PREFIX REP: ; 多余前缀
007640B4 EB 02 JMP SHORT un_HMPD.007640B8
007640B6 CD 20 INT 20
007640B8 8BEC MOV EBP,ESP
007640BA F2: PREFIX REPNE: ; 多余前缀
007640BB EB 01 JMP SHORT un_HMPD.007640BE
007640BD - 0F8D 6C3D063E JGE 3E7C7E2F
007640C3 EB 02 JMP SHORT un_HMPD.007640C7
能力值:
(RANK:350 )
4 楼
还是让其他朋友帮你看看比较好。
能力值:
( LV2,RANK:10 )
5 楼
请问,那我现在还要不要补区段呢?
能力值:
( LV2,RANK:10 )
6 楼
看汇编代码来说,写这个程序的人可能嵌 了 asm在里面。
能力值:
( LV2,RANK:10 )
7 楼
请楼上的大哥说详细点好吗?俺是菜鸟级别的菜鸟啊。
能力值:
( LV13,RANK:410 )
8 楼
壳是脱了,不过还有被偷走的OEP。JMP到的地方就是被偷的OEP
能力值:
( LV2,RANK:10 )
9 楼
用PEID检测是ASProtect 1.2x - 1.3x [Registered] -> Alexey Solodovnikov
查找了N个脱壳软件都脱不了。。。真晕啊,谁可以指导指导!
能力值:
( LV2,RANK:10 )
10 楼
楼主,我之前发的那个东东也是ASProtect 2.3 SKE build 06.26 Beta [Extract]这个壳啊..如果你没删我那个软件的话.你可以PEID检测一下...我用脚本脱完之后也没补区段.我也是直接修复的..可以运行起来...脱完壳后PEID也没检测到区段,..我用OD载入,查找
ASCII码也是什么都没有找到.不过我在查找-所有参考文本字串 可以找到中文字串
不过看你发出来的代码 同意8楼说的...可是我也是菜鸟不敢莽自判断....
能力值:
( LV2,RANK:10 )
11 楼
回楼上各位,谢谢各位的回复帮助,不过以我目前的功力在没人一手一脚教的情况下,对这种壳还是没能力脱,现在只能选择放弃不搞了。