首页
社区
课程
招聘
[求助]脱ASProtect壳遇到了问题
发表于: 2007-8-13 23:06 4131

[求助]脱ASProtect壳遇到了问题

2007-8-13 23:06
4131
Mr.FuHui  (2007-08-13 22:59:12)
017A4F99    0000            ADD BYTE PTR DS:[EAX],AL
017A4F9B    0000            ADD BYTE PTR DS:[EAX],AL
017A4F9D    0000            ADD BYTE PTR DS:[EAX],AL
017A4F9F    0000            ADD BYTE PTR DS:[EAX],AL
017A4FA1    0000            ADD BYTE PTR DS:[EAX],AL
017A4FA3    0000            ADD BYTE PTR DS:[EAX],AL
017A4FA5    0000            ADD BYTE PTR DS:[EAX],AL
很多地方有这个

Mr.FuHui  (2007-08-13 22:58:54)
找到抽取的VC代码后,要在哪插入?

Mr.FuHui  (2007-08-13 22:58:33)
程序是VC程序的特征

Mr.FuHui  (2007-08-13 22:58:18)
017A4BF2    BB 43030000     MOV EBX,343 入口点

Mr.FuHui  (2007-08-13 22:57:52)
已经进到
017A4BF0    03C3            ADD EAX,EBX                              ; JiangHu.00400000
017A4BF2    BB 43030000     MOV EBX,343
017A4BF7    0BDB            OR EBX,EBX
017A4BF9    75 07           JNZ SHORT 017A4C02
017A4BFB    894424 1C       MOV DWORD PTR SS:[ESP+1C],EAX
017A4BFF    61              POPAD
017A4C00    50              PUSH EAX
017A4C01    C3              RETN
017A4C02    E8 00000000     CALL 017A4C07
017A4C07    5D              POP EBP
017A4C08    81ED 4DE14B00   SUB EBP,4BE14D
017A4C0E    8D85 F2E04B00   LEA EAX,DWORD PTR SS:[EBP+4BE0F2]

高手帮我看看

抽取补入口有什么特征,要如何进入?

[课程]Android-CTF解题方法汇总!

收藏
免费 0
支持
分享
最新回复 (6)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
程序地址 http://www.xiayou.net/jiang.rar
2007-8-13 23:06
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
在BBS里发了好久都没人理,是不是因为老壳,大家都没兴趣还是,要给钱才有人出面???现在的世道真是什么都讲钱,唉,有没高手帮帮手指点一,二

软件 壳用PEID V0.94 查出壳的版本 ASProtect 1.23 RC4 - 1.3.08.24 -> Alexey Solodovnikov

我就按着教程走,终于学会了 找入口,现在直接用脚本,来到

017839EC    3100            XOR DWORD PTR DS:[EAX],EAX
017839EE    64:8F05 0000000>POP DWORD PTR FS:[0]
017839F5    58              POP EAX
017839F6    833D B07E7801 0>CMP DWORD PTR DS:[1787EB0],0
017839FD    74 14           JE SHORT 01783A13
017839FF    6A 0C           PUSH 0C
01783A01    B9 B07E7801     MOV ECX,1787EB0
01783A06    8D45 F8         LEA EAX,DWORD PTR SS:[EBP-8]
01783A09    BA 04000000     MOV EDX,4
01783A0E    E8 2DD1FFFF     CALL 01780B40
01783A13    FF75 FC         PUSH DWORD PTR SS:[EBP-4]
01783A16    FF75 F8         PUSH DWORD PTR SS:[EBP-8]
01783A19    8B45 F4         MOV EAX,DWORD PTR SS:[EBP-C]
01783A1C    8338 00         CMP DWORD PTR DS:[EAX],0
01783A1F    74 02           JE SHORT 01783A23
01783A21    FF30            PUSH DWORD PTR DS:[EAX]
01783A23    FF75 F0         PUSH DWORD PTR SS:[EBP-10]
01783A26    FF75 EC         PUSH DWORD PTR SS:[EBP-14]
01783A29    C3              RETN // 此处下断
01783A2A    5F              POP EDI
01783A2B    5E              POP ESI
01783A2C    5B              POP EBX
01783A2D    8BE5            MOV ESP,EBP
01783A2F    5D              POP EBP

C3 处 F2下断 SHIFT +F9 取消F2断

在堆处

0012FF68   0012FFA4

下硬件断点  hr 12FF68  SHIFT + F9  取消硬件断点

来到
01795BD2   /EB 44           JMP SHORT 01795C18
01795BD4   |EB 01           JMP SHORT 01795BD7
01795BD6   |9A 51579CFC BF0>CALL FAR 00BF:FC9C5751                   ; Far call
01795BDD   |0000            ADD BYTE PTR DS:[EAX],AL
01795BDF   |00B9 00000000   ADD BYTE PTR DS:[ECX],BH
01795BE5   |F3:AA           REP STOS BYTE PTR ES:[EDI]
01795BE7   |9D              POPFD
01795BE8   |5F              POP EDI
01795BE9   |59              POP ECX
01795BEA   |C3              RETN
01795BEB   |55              PUSH EBP
01795BEC   |8BEC            MOV EBP,ESP
01795BEE   |53              PUSH EBX
01795BEF   |56              PUSH ESI
01795BF0   |8B75 0C         MOV ESI,DWORD PTR SS:[EBP+C]
01795BF3   |8B5D 08         MOV EBX,DWORD PTR SS:[EBP+8]
01795BF6   |EB 11           JMP SHORT 01795C09
01795BF8   |0FB703          MOVZX EAX,WORD PTR DS:[EBX]
01795BFB   |03C6            ADD EAX,ESI
01795BFD   |83C3 02         ADD EBX,2
01795C00   |8BD0            MOV EDX,EAX
01795C02   |8BC6            MOV EAX,ESI
01795C04   |E8 0C000000     CALL 01795C15
01795C09   |66:833B 00      CMP WORD PTR DS:[EBX],0
01795C0D  ^|75 E9           JNZ SHORT 01795BF8
01795C0F   |5E              POP ESI
01795C10   |5B              POP EBX
01795C11   |5D              POP EBP
01795C12   |C2 0800         RETN 8
01795C15   |0102            ADD DWORD PTR DS:[EDX],EAX
01795C17   |C3              RETN
01795C18   \03C3            ADD EAX,EBX
01795C1A    BB 43030000     MOV EBX,343

F7 运行

01795C18    03C3            ADD EAX,EBX                              ; JiangHu.00400000
01795C1A    BB 43030000     MOV EBX,343
01795C1F    0BDB            OR EBX,EBX
01795C21    75 07           JNZ SHORT 01795C2A
01795C23    894424 1C       MOV DWORD PTR SS:[ESP+1C],EAX
01795C27    61              POPAD
01795C28    50              PUSH EAX

来到了入口点,F7 走

01795BEB    55              PUSH EBP
01795BEC    8BEC            MOV EBP,ESP
01795BEE    53              PUSH EBX
01795BEF    56              PUSH ESI
01795BF0    8B75 0C         MOV ESI,DWORD PTR SS:[EBP+C]
01795BF3    8B5D 08         MOV EBX,DWORD PTR SS:[EBP+8]
01795BF6    EB 11           JMP SHORT 01795C09
01795BF8    0FB703          MOVZX EAX,WORD PTR DS:[EBX]

VC code 代码出来了

F7直到跳转

问题就在这里,找到了抽取的代码,可是怎么找真OEP,写入?

01795FB9    68 D45B7901     PUSH 1795BD4
01795FBE    C3              RETN
01795FBF    0000            ADD BYTE PTR DS:[EAX],AL
01795FC1    0000            ADD BYTE PTR DS:[EAX],AL
01795FC3    0000            ADD BYTE PTR DS:[EAX],AL
01795FC5    0000            ADD BYTE PTR DS:[EAX],AL
01795FC7    0000            ADD BYTE PTR DS:[EAX],AL
01795FC9    0000            ADD BYTE PTR DS:[EAX],AL
01795FCB    0000            ADD BYTE PTR DS:[EAX],AL
01795FCD    0000            ADD BYTE PTR DS:[EAX],AL
01795FCF    0000            ADD BYTE PTR DS:[EAX],AL
01795FD1    0000            ADD BYTE PTR DS:[EAX],AL
01795FD3    0000            ADD BYTE PTR DS:[EAX],AL
01795FD5    0000            ADD BYTE PTR DS:[EAX],AL
01795FD7    0000            ADD BYTE PTR DS:[EAX],AL

......//有2000多行哦

01795FD7    0000            ADD BYTE PTR DS:[EAX],AL

用F8 走

中途遇到

00516E3C    59              POP ECX
00516E3D    59              POP ECX
00516E3E    C3              RETN
00516E3F    0000            ADD BYTE PTR DS:[EAX],AL
00516E41    0000            ADD BYTE PTR DS:[EAX],AL
00516E43    0000            ADD BYTE PTR DS:[EAX],AL
00516E45    00E8            ADD AL,CH
00516E47    6935 0000BF94 0>IMUL ESI,DWORD PTR DS:[94BF0000],8B00000>

是不是要补这里?

程序地址 http://www.xiayou.net/jianghu.rar

请问是不是要用什么工具修复再修补,还是? 看了些教程都没遇到这样的哦
2007-8-14 14:01
0
雪    币: 100
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
哎,兄弟你看开吧,我在论坛里喊了两天了,就问一下壳的角本,都没人告诉,现在可真是金钱社会啊
2007-8-14 14:53
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
我为学开这个,BBS没人说,反倒QQ有人加,有个牛人开价300RMB,有个还好50,唉
2007-8-14 16:31
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
首先你要搞懂什么是stolen code
一般都是stolen oep  找到oep处 然后根据对比
看是什么语言写的
然后根据对照补上oep  至于这个方法可以参照论坛上的文章(我也只能用这个菜方法了 至于如何找oep那是以后的活)
  不知道有没说错   只供参考了
2007-8-14 17:56
0
雪    币: 100
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
学这个最好还是找专业的网站吧,那里还有视频,好像也不贵,一年才100,我如果有时间我也学了,听我朋友说不错的,你有机会查一下哪个教学网站好
2007-8-14 20:29
0
游客
登录 | 注册 方可回帖
返回
//