前几天我在工具板块下了 ACProtect 2.0 ,马上动手给一个 CM 加了一下
我把高级选项里的每个选项都单独加过一次,最后把除了 "原 OEP 入口点变型" 外一次过
都加上,还是能用 最后一次异常 的方法轻易脱掉,但在加上了 "原 OEP 入口点变相"后,
(全选了),也能用 ESP + 内存断点 跑到 OEP ,但代码被变形后,我修复不了,请教一下
版主和高手,这里如何搞定它,谢
以下是没被加密的情况
004011EE $- FF25 88104000 jmp dword ptr [<&MSVBVM60.#100>] ; MSVBVM60.ThunRTMain
004011F4 > $ 68 D81C4000 push 00401CD8
004011F9 . E8 F0FFFFFF call <jmp.&MSVBVM60.#100>
004011FE . 0000 add byte ptr [eax], al
00401200 . 0000 add byte ptr [eax], al
00401202 . 0000 add byte ptr [eax], al
00401204 . 3000 xor byte ptr [eax], al
00401206 . 0000 add byte ptr [eax], al
00401208 . 3800 cmp byte ptr [eax], al
0040120A . 0000 add byte ptr [eax], al
0040120C . 0000 add byte ptr [eax], al
0040120E . 0000 add byte ptr [eax], al
00401210 . 36:5B pop ebx
00401212 . 1BA8 556F9A4E sbb ebp, dword ptr [eax+4E9A6F55]
————————————————————————————————————————————————
以下是被变形的程序入口
004011EE - FF25 88104000 jmp dword ptr [401088] ; MSVBVM60.ThunRTMain
004011F4 5C pop esp
004011F5 94 xchg eax, esp
004011F6 5D pop ebp
004011F7 C6 ??? ; 未知命令
004011F8 AA stos byte ptr es:[edi]
004011F9 8F ??? ; 未知命令
004011FA 0AD5 or dl, ch
004011FC 8A80 00000000 mov al, byte ptr [eax]
00401202 0000 add byte ptr [eax], al
00401204 3000 xor byte ptr [eax], al
00401206 0000 add byte ptr [eax], al
00401208 3800 cmp byte ptr [eax], al
0040120A 0000 add byte ptr [eax], al
0040120C 0000 add byte ptr [eax], al
0040120E 0000 add byte ptr [eax], al
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)