-
-
[原创]ACPR2.0有趣发现 和 Stolen OEP修复
-
发表于:
2007-9-23 21:49
7996
-
[原创]ACPR2.0有趣发现 和 Stolen OEP修复
└文章标题┐:ACPR2.0有趣发现 和 Stolen OEP修复
└破文作者┐:大菜一号
└破解对象┐:S-Recorder动画制作
└下载地址┐:附件
└对象大小┐:不知
└加壳方式┐:ACProtect V2.0 -> risco * Sign.By.fly *
└保护方式┐:ACProtect V2.0 -> risco * Sign.By.fly *
└编写语言┐:未知
└使用工具┐:od,REC,Lord PE
└破解平台┐:xp
└破解声明┐:`
----------------------------------------------------------------------------------
└破解过程┐:
此款壳,有压缩选项,反调试,反加载,oep抽取,RAS密钥等保护!
最近在玩一些个壳子,太难的就免了,因为介绍上写着这款壳“强度还不错”,所以我选了它,哈哈哈哈,这次不用hello world,因为似乎达不到此壳的最好保护效果,选中oep抽取选项加密,则运行出错!随便挑了一个程序,就用了S-Recorder这个动画制作软件!下面是将该软件加壳的选项截图
OD载入加壳程序!忽略所有异常,f9运行先,发现程序出现无法调试的异常,无法继续!用hide OD插件似乎没有什么用.碰碰运行,下断GetCurrentProcessId,f9运行,断下
7C809920 > 64:A1 18000000 mov eax, dword ptr fs:[18] <-断在这里
7C809926 8B40 20 mov eax, dword ptr [eax+20]
7C809929 C3 retn
7C809920 > B8 3C070000 mov eax, 73C
7C809925 90 nop
7C809926 90 nop
7C809927 90 nop
7C809928 90 nop
7C809929 C3 retn
00411C54 ? A3 EC0F4300 mov dword ptr [430FEC], eax <-被断在这里,取消内存断点
00411C59 . E8 29010000 call 00411D87
00411C5E . 391D 90684200 cmp dword ptr [426890], ebx
00411C64 . 75 0C jnz short 00411C72
00411C66 . 68 841D4100 push 00411D84
00411C6B . FF15 7C934100 call dword ptr [41937C] ; msvcrt.__setusermatherr <-看来是个mfc程序
00411BEE \. C3 retn
00411BEF 42 db 42 ; CHAR 'B' <-嘿嘿嘿嘿
00411BF0 82 db 82
00411BF1 28 db 28 ; CHAR '('
00411BF2 1C db 1C
00411BF3 E2 db E2
00411BF4 B8 db B8
00411BF5 A5 db A5
00411BF6 01 db 01
00411BF7 BB db BB
00411BF8 0C db 0C
00411BF9 DE db DE
00411BFA B9 db B9
00411BFB 97 db 97
00411BFC 9E db 9E
00411BFD 0D db 0D
00411BFE 09 db 09
00411BFF 21 db 21 ; CHAR '!'
00411C00 C1 db C1
00411C01 8A db 8A
00411C02 22 db 22 ; CHAR '"'
00411C03 32 db 32 ; CHAR '2'
00411C04 BD db BD
00411C05 8A db 8A
00411C06 EC db EC
00411C07 9D db 9D
00411C08 E8 db E8
00411C09 A8 db A8
00411C0A 80 db 80
00411C0B 00 db 00
00411C0C EA db EA
00411C0D F4 db F4
00411C0E 29 db 29 ; CHAR ')'
00411C0F 5A db 5A ; CHAR 'Z'
00411C10 05 db 05
00411C11 7C db 7C ; CHAR '|'
00411C12 A3 db A3
00411C13 95 db 95
00411C14 B8 db B8
00411C15 60 db 60 ; CHAR '`'
00411C16 57 db 57 ; CHAR 'W'
00411C17 27 db 27 ; CHAR '''
00411C18 39 db 39 ; CHAR '9'
00411C19 FD db FD
00411C1A B8 db B8
00411C1B 68 db 68 ; CHAR 'h'
00411C1C 63 db 63 ; CHAR 'c'
00411C1D C1 db C1
00411C1E 2E db 2E ; CHAR '.'
00411C1F 7C db 7C ; CHAR '|'
00411C20 3F db 3F ; CHAR '?'
00411C21 9D db 9D
00411C22 0F db 0F
00411C23 B0 db B0
00411C24 48 db 48 ; CHAR 'H'
00411C25 4F db 4F ; CHAR 'O'
00411C26 96 db 96
00411C27 C8 db C8
00411C28 E7 db E7
00411C29 D3 db D3
00411C2A F2 db F2
00411C2B A0 db A0
00411C2C . F7C4 C00B3083 test esp, 83300BC0
00411C32 . 92 xchg eax, edx
00411C33 . E7 CD out 0CD, eax
00411C35 . 60 pushad
00411C36 . 5F pop edi
00411C37 . C3 retn
00411C38 E3 db E3
00411C39 29 db 29 ; CHAR ')'
00411C3A F7 db F7
00411C3B 8D db 8D
00411C3C 1A db 1A
00411C3D C7 db C7
00411C3E DC db DC
00411C3F 2F db 2F ; CHAR '/'
00411C40 CF db CF
00411C41 E2 db E2
00411C42 . 0E push cs
00411C43 . 10E1 adc cl, ah
00411C45 . A9 B2D58A39 test eax, 398AD5B2
00411C4A . B8 E0263CC2 mov eax, C23C26E0
00411C4F . 67:C1C6 FE rol esi, 0FE
00411C53 . 22A3 EC0F4300 and ah, byte ptr [ebx+430FEC]
00411C59 . E8 29010000 call 00411D87
00411C5E . 391D 90684200 cmp dword ptr [426890], ebx
00411C64 . 75 0C jnz short 00411C72
00411C66 . 68 841D4100 push 00411D84
00411C6B . FF15 7C934100 call dword ptr [41937C] ; msvcrt.__setusermatherr
00401C80 >55 8B EC 6A FF 68 B0 26 40 00 68 06 1E 40 00 64 U嬱jh?@.h@.d
00401C90 A1 00 00 00 00 50 64 89 25 00 00 00 00 83 EC 68 ?...Pd?....冹h
00401CA0 53 56 57 89 65 E8 33 DB 89 5D FC 6A 02 FF 15 B0 SVW塭?蹓]黬
00401CB0 21 40 00 59 83 0D 5C 31 40 00 FF 83 0D 60 31 40 !@.Y?\1@.?`1@
00401CC0 00 FF FF 15 AC 21 40 00 8B 0D 50 31 40 00 89 08 .?@.?P1@.?
00401CD0 FF 15 A8 21 40 00 8B 0D 4C 31 40 00 89 08 A1 A4 ?@.?L1@.?·
00401CE0 21 40 00 8B 00 A3 58 31 40 00 E8 16 01 00 00 39 !@.?1@.?..9
00401CF0 1D 70 30 40 00 75 0C p0@.u.
[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!