首页
社区
课程
招聘
[讨论]去除加密NAG
发表于: 2007-10-30 18:29 5524

[讨论]去除加密NAG

2007-10-30 18:29
5524
在练习里找到的一个加了密的CM,如何去除NAG。

软件加了密就不知道怎么办,苦恼,请大家指点!

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 0
支持
分享
最新回复 (7)
雪    币: 1844
活跃值: (35)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
2
大哥,给你的标题吓了一跳

你把这条指令   

004010B4     cmp     edi, <jmp.&USER32.MessageBoxA>

  改为          jmp       004010BE     就可以了
2007-11-2 00:28
0
雪    币: 222
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
零点还在线给解答,十分感谢对菜鸟的抬爱

不过要让你笑了,我不知道怎么样走到你那一步4010B4,我一路F8,走走就到0040100,然后再SHIFT+F8几下就终止了。

我想知道是怎么走到那里的。
2007-11-2 11:13
0
雪    币: 1844
活跃值: (35)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
4
刚才再看了看,原来还不用爆破

0040307D >  9C              pushfd           OD 载入后在这
0040307E    55              push    ebp     F8 走到这 下     hr 12ffc0

两次  F9 后停在

00401095   .  8D05 52304000 lea     eax, dword ptr [403052]    用 lordPE dump 后

用 ImportREC 捉出 ,就 可以去除了那个    NAG

00401095   .  8D05 52304000 lea     eax, dword ptr [403052]
0040109B   .  50            push    eax
0040109C   .  8D1D 00304000 lea     ebx, dword ptr [403000]
004010A2   .  53            push    ebx
004010A3   .  6A 00         push    0
004010A5   .  8D3D EE104000 lea     edi, dword ptr [4010EE]
004010AB   .  81C7 801A0600 add     edi, 61A80
004010B1   >  83EF 01       sub     edi, 1
004010B4      81FF EE104000 cmp     edi, <jmp.&USER32.MessageBoxA>
004010BA   .^ 75 F5         jnz     short 004010B1
004010BC   .  FFD7          call    edi
004010BE   .  6A 00         push    0                                ; /Style = MB_OK|MB_APPLMODAL
004010C0   .  8D05 5D304000 lea     eax, dword ptr [40305D]          ; |
004010C6   .  50            push    eax                              ; |Title => "Hey all! I'm |NeO|-mAn"
004010C7   .  8D1D 1E304000 lea     ebx, dword ptr [40301E]          ; |
004010CD   .  53            push    ebx                              ; |Text => "Hey Guys, this is my 1st crackme in win32asm :] ..."
004010CE   .  6A 00         push    0                                ; |hOwner = NULL
004010D0   .  8DBB EE104000 lea     edi, dword ptr [ebx+4010EE]      ; |
004010D6   .  81EF 1E304000 sub     edi, 0040301E                    ; |ASCII "Hey Guys, this is my 1st crackme in win32asm :] ..."
004010DC   .  FFD7          call    edi                              ; \MessageBoxA
2007-11-2 15:39
0
雪    币: 222
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
谢谢大侠,NAG已去,按照你的方法
0040307D >  9C              pushfd           OD 载入后在这
0040307E    55              push    ebp     F8 走到这 下     hr 12ffc0

两次  F9 后停在 :

             00401095      8D            db      8D
奇怪我的代码和你的不一样,但见你说在00401095,便试着用OD给DUMP下来,结果居然成功

00401095      8D            db      8D
00401096   .  05 52304000   add     eax, 0040305>;  ASCII "OH NOOOOO!"
0040109B   ?  50            push    eax
0040109C      8D            db      8D
0040109D      1D            db      1D
0040109E      00            db      00
0040109F      30            db      30           ;  CHAR '0'
004010A0      40            db      40           ;  CHAR '@'
004010A1      00            db      00
004010A2      53            db      53           ;  CHAR 'S'
004010A3      6A            db      6A           ;  CHAR 'j'
004010A4      00            db      00
004010A5      8D            db      8D
004010A6      3D            db      3D           ;  CHAR '='
004010A7      EE            db      EE
004010A8      10            db      10
004010A9      40            db      40           ;  CHAR '@'
004010AA      00            db      00
004010AB      81            db      81
004010AC      C7            db      C7
004010AD      80            db      80
2007-11-3 08:23
0
雪    币: 222
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
刚才回头看了一下顶置里的OD教程,想知道为什么在0012FFC0处HR,结果把上面的代码问题解决了:在代码处右键-分析-从模版中去除分析,代码就出来了:
00401093    6A 00           push    0
00401095    8D05 52304000   lea     eax, dword p>
0040109B    50              push    eax
0040109C    8D1D 00304000   lea     ebx, dword p>
004010A2    53              push    ebx
004010A3    6A 00           push    0
004010A5    8D3D EE104000   lea     edi, dword p>
004010AB    81C7 801A0600   add     edi, 61A80
004010B1    83EF 01         sub     edi, 1
004010B4    81FF EE104000   cmp     edi, <jmp.&U>
004010BA  ^ 75 F5           jnz     short 004010>
004010BC    FFD7            call    edi
004010BE    6A 00           push    0
004010C0    8D05 5D304000   lea     eax, dword p>
004010C6    50              push    eax
004010C7    8D1D 1E304000   lea     ebx, dword p>
004010CD    53              push    ebx
004010CE    6A 00           push    0
004010D0    8DBB EE104000   lea     edi, dword p>
004010D6    81EF 1E304000   sub     edi, 0040301>; ASCII "Hey Guys, this is my 1st crackme in win32asm :] ..."
2007-11-3 08:41
0
雪    币: 1844
活跃值: (35)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
7
麻煩兄弟不要亂叫大俠,這東西不可以亂叫的,我只是和你一個等級的選手
2007-11-3 20:37
0
雪    币: 222
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
都是你的错,说和什么我一个等级,结果我和人家说我是大侠时,可耻的被口水淹没了。
2007-11-4 13:51
0
游客
登录 | 注册 方可回帖
返回
//