首页
社区
课程
招聘
向大侠们请教一下,脱 ACProtect 2.0 的一些问题
发表于: 2007-5-7 09:08 4743

向大侠们请教一下,脱 ACProtect 2.0 的一些问题

2007-5-7 09:08
4743
前几天我在工具板块下了  ACProtect 2.0 ,马上动手给一个 CM 加了一下
我把高级选项里的每个选项都单独加过一次,最后把除了 "原 OEP 入口点变型" 外一次过
都加上,还是能用 最后一次异常 的方法轻易脱掉,但在加上了 "原 OEP 入口点变相"后,
(全选了),也能用 ESP + 内存断点 跑到 OEP ,但代码被变形后,我修复不了,请教一下
版主和高手,这里如何搞定它,谢

以下是没被加密的情况

004011EE   $- FF25 88104000 jmp     dword ptr [<&MSVBVM60.#100>]     ;  MSVBVM60.ThunRTMain
004011F4 > $  68 D81C4000   push    00401CD8
004011F9   .  E8 F0FFFFFF   call    <jmp.&MSVBVM60.#100>
004011FE   .  0000          add     byte ptr [eax], al
00401200   .  0000          add     byte ptr [eax], al
00401202   .  0000          add     byte ptr [eax], al
00401204   .  3000          xor     byte ptr [eax], al
00401206   .  0000          add     byte ptr [eax], al
00401208   .  3800          cmp     byte ptr [eax], al
0040120A   .  0000          add     byte ptr [eax], al
0040120C   .  0000          add     byte ptr [eax], al
0040120E   .  0000          add     byte ptr [eax], al
00401210   .  36:5B         pop     ebx
00401212   .  1BA8 556F9A4E sbb     ebp, dword ptr [eax+4E9A6F55]

————————————————————————————————————————————————

以下是被变形的程序入口

004011EE  - FF25 88104000   jmp     dword ptr [401088]               ; MSVBVM60.ThunRTMain
004011F4    5C              pop     esp
004011F5    94              xchg    eax, esp
004011F6    5D              pop     ebp
004011F7    C6              ???                                      ; 未知命令
004011F8    AA              stos    byte ptr es:[edi]
004011F9    8F              ???                                      ; 未知命令
004011FA    0AD5            or      dl, ch
004011FC    8A80 00000000   mov     al, byte ptr [eax]
00401202    0000            add     byte ptr [eax], al
00401204    3000            xor     byte ptr [eax], al
00401206    0000            add     byte ptr [eax], al
00401208    3800            cmp     byte ptr [eax], al
0040120A    0000            add     byte ptr [eax], al
0040120C    0000            add     byte ptr [eax], al
0040120E    0000            add     byte ptr [eax], al

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (6)
雪    币: 1844
活跃值: (35)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
2
还有我在 OD 里照原来的代码修复一下,但还是不能运行
2007-5-7 09:42
0
雪    币: 1844
活跃值: (35)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
3
脚本脱,我就不用上来问了,凡事要搞清楚
2007-5-7 10:37
0
雪    币: 304
活跃值: (82)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
4
看堆栈~~~~
2007-5-8 10:03
0
雪    币: 229
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
VB的程序 偷的代码很好恢复的 看堆栈就行了
2007-5-8 13:59
0
雪    币: 200
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
6
看堆栈?看来自己要多学学才行!
2007-5-28 12:19
0
雪    币: 170
活跃值: (18)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
搜索 VB5
2007-5-28 14:53
0
游客
登录 | 注册 方可回帖
返回
//