首页
社区
课程
招聘
[旧帖] [求助]今天中了马儿,不知道这个马儿的壳 0.00雪花
发表于: 2007-11-9 08:53 3440

[旧帖] [求助]今天中了马儿,不知道这个马儿的壳 0.00雪花

2007-11-9 08:53
3440
下载地址是:

http://pickup.mofile.com/7846480874487279

用peiD 检测是:PECompact V2.X-> Bitsum Technologies *

dll文件,用ollyice载入,不会脱,有人会脱吗,麻烦教我!谢谢!!

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 233
活跃值: (26)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
1、设置Ollydbg忽略所有的异常选项。
od载入
10033116 >  B8 78F50610              mov eax,NaviHelp.1006F578
1003311B    50                       push eax
1003311C    64:FF35 00000000         push dword ptr fs:[0]

2、下断点:BP VirtualFree。中断后,取消断点,Alt+F9。
003F0357    8B46 0C                  mov eax,dword ptr ds:[esi+C] //返回到这里
003F035A    03C7                     add eax,edi
003F035C    5D                       pop ebp
003F035D    5E                       pop esi
003F035E    5F                       pop edi
003F035F    59                       pop ecx
003F0360    5B                       pop ebx
003F0361    C3                       retn

3、然后,ctrl+F ,查找 push 8000(特征码)。
003F0340    68 00800000              push 8000
003F0345    6A 00                    push 0
003F0347    FFB5 C3120010            push dword ptr ss:[ebp+100012C3]
003F034D    8B46 28                  mov eax,dword ptr ds:[esi+28]
003F0350    8B7E 08                  mov edi,dword ptr ds:[esi+8]
003F0353    03C7                     add eax,edi
003F0355    FF10                     call dword ptr ds:[eax]
003F0357    8B46 0C                  mov eax,dword ptr ds:[esi+C]
003F035A    03C7                     add eax,edi
003F035C    5D                       pop ebp
003F035D    5E                       pop esi
003F035E    5F                       pop edi
003F035F    59                       pop ecx
003F0360    5B                       pop ebx
003F0361    C3                       retn //F2下断点

4、F9 ,运行,此时断了。单步f8,来到
1006F62B    8985 2D110010            mov dword ptr ss:[ebp+1000112D],eax                   ; NaviHelp.<模块入口点>
1006F631    8BF0                     mov esi,eax
1006F633    59                       pop ecx
1006F634    034B 18                  add ecx,dword ptr ds:[ebx+18]
1006F637    68 00800000              push 8000
1006F63C    6A 00                    push 0
1006F63E    57                       push edi
1006F63F    FF11                     call dword ptr ds:[ecx]
1006F641    8BC6                     mov eax,esi
1006F643    5E                       pop esi
1006F644    5F                       pop edi
1006F645    59                       pop ecx
1006F646    5B                       pop ebx
1006F647    5D                       pop ebp
1006F648    FFE0                     jmp eax  //跳到OEP

5、下面就是DUMP进程,ImportREC修复输入表了。
脱壳后查壳为Microsoft Visual C++ 7.0 Method2
2007-11-9 10:46
0
雪    币: 192
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
很强,风林兄很老道了
2007-11-9 11:05
0
雪    币: 109
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
太牛了!!谢谢!!!
2007-11-10 22:02
0
游客
登录 | 注册 方可回帖
返回
//