首页
社区
课程
招聘
[求助]亲手请教问题,希望高手来帮帮我
发表于: 2007-12-19 04:00 5564

[求助]亲手请教问题,希望高手来帮帮我

2007-12-19 04:00
5564
一直想学破解这方面的知识,前几天终于开始行动。。。
  今天随便找了一个外挂,心里想,练练脱壳。毕竟才接触。。。可是PEID后发现Microsoft Visual Basic 5.0 / 6.0  这个应该没壳吧? 反正我在网上查都说我壳  VB直接编写的程序
  心想既然没壳那我试试 破解吧,嘿嘿,看了很多教程,试试看嘛`` 教程里有几个方法,就不提了嘿嘿,试过。。断点找到了,应该没错,可是往下走,越走我越迷糊了,全都是 跳  几乎是一个语句一个跳。。。实在受不了了,希望大家能帮我找找这方面破解的思路,高手指导我一下,谢谢了  
我把  该软件的 我断我位置发上来,你们帮我看看,要不你们就去下一下  劲舞团刷MB外挂
  我破的就是那个。。。
   算了,我还是传上来吧  我把软件传上来,你们帮我破一下,然后告诉我思路 指点1 2 谢谢了
我QQ694220031  今天刚申请的,HOHO
  额/////  权限不够,谁要是想帮帮我 加我QQ吧,谢谢了,  694220031   
下面是没运行的时候,寄存器的值
EAX 00000000
ECX 0013FFB0
EDX 7C92EB94 ntdll.KiFastSystemCallRet
EBX 7FFD6000
ESP 0013FFC4
EBP 0013FFF0
ESI FFFFFFFF
EDI 7C930738 ntdll.7C930738
EIP 0040141C 劲舞团3_.<模块入口点>
C 0  ES 0023 32位 0(FFFFFFFF)
P 1  CS 001B 32位 0(FFFFFFFF)
A 0  SS 0023 32位 0(FFFFFFFF)
Z 1  DS 0023 32位 0(FFFFFFFF)
S 0  FS 003B 32位 7FFDF000(FFF)
T 0  GS 0000 NULL
D 0
O 0  LastErr ERROR_ALREADY_EXISTS (000000B7)
EFL 00000246 (NO,NB,E,BE,NS,PE,GE,LE)
ST0 empty -UNORM BBB0 01050104 00000000
ST1 empty 0.0
ST2 empty 0.0
ST3 empty 0.0
ST4 empty 0.0
ST5 empty 0.0
ST6 empty 1.0000000000000000000
ST7 empty 1.0000000000000000000
               3 2 1 0      E S P U O Z D I
FST 4020  Cond 1 0 0 0  Err 0 0 1 0 0 0 0 0  (EQ)
FCW 027F  Prec NEAR,53  掩码    1 1 1 1 1 1

这个是运行过程中的值

EAX 77C28BDC msvcrt.77C28BDC
ECX 77BEBE0A msvcrt.__isascii
EDX 71A32800 WS2_32.71A32800
EBX 00000000
ESP 0013D2D0
EBP 0013D3C4 ASCII "褀(vv"
ESI 00000000
EDI 00000000
EIP 7C92EB94 ntdll.KiFastSystemCallRet
C 0  ES 0023 32位 0(FFFFFFFF)
P 1  CS 001B 32位 0(FFFFFFFF)
A 1  SS 0023 32位 0(FFFFFFFF)
Z 0  DS 0023 32位 0(FFFFFFFF)
S 1  FS 003B 32位 7FFDF000(FFF)
T 0  GS 0000 NULL
D 0
O 0  LastErr ERROR_SXS_KEY_NOT_FOUND (000036B7)
EFL 00000296 (NO,NB,NE,A,S,PE,L,LE)
ST0 empty -UNORM F908 00000086 BF82DBF6
ST1 empty 1.0179299629252591000e-4921
ST2 empty +UNORM 1FB4 00000000 00000001
ST3 empty +UNORM 0020 0000003B BACAF45C
ST4 empty +UNORM 003B 0013F970 00000000
ST5 empty 1.0000000000000000000
ST6 empty 1.0000000000000000000
ST7 empty 360.00000000000000000
               3 2 1 0      E S P U O Z D I
FST 0000  Cond 0 0 0 0  Err 0 0 0 0 0 0 0 0  (GT)
FCW 137F  Prec NEAR,64  掩码    1 1 1 1 1 1

这个是结束后的值  我下断了,所以没结束

EAX 00000000
ECX 0013F410
EDX 7C92EB94 ntdll.KiFastSystemCallRet
EBX 00000001
ESP 0013F420
EBP 0013F564
ESI 0013F57C
EDI 00000001
EIP 77D3A26C USER32.77D3A26C
C 0  ES 0023 32位 0(FFFFFFFF)
P 1  CS 001B 32位 0(FFFFFFFF)
A 0  SS 0023 32位 0(FFFFFFFF)
Z 1  DS 0023 32位 0(FFFFFFFF)
S 0  FS 003B 32位 7FFDE000(FFF)
T 0  GS 0000 NULL
D 0
O 0  LastErr ERROR_SUCCESS (00000000)
EFL 00000246 (NO,NB,E,BE,NS,PE,GE,LE)
ST0 empty +UNORM 00A0 00000000 8053DA28
ST1 empty -UNORM EAD0 0013FE3C 00000000
ST2 empty 2.7557627524495976100e+2361
ST3 empty +UNORM 0020 0000003B B96C89F0
ST4 empty +UNORM 003B 0013FDE0 00000000
ST5 empty 394.00000000000000000
ST6 empty 384.00000000000000000
ST7 empty 0.0
               3 2 1 0      E S P U O Z D I
FST 0000  Cond 0 0 0 0  Err 0 0 0 0 0 0 0 0  (GT)
FCW 137F  Prec NEAR,64  掩码    1 1 1 1 1 1

如果不下断的话 运行到  下面的CALL就会停止  我想 要是想破应该先把  77D3A27F    E8 23000000     call    SoftModalMessageBox这个解决掉。。。
   不知道想的对不对,比我厉害的指点下,谢谢

77D3A26C    8946 3C         mov     dword ptr [esi+3C], eax
77D3A26F    895E 38         mov     dword ptr [esi+38], ebx
77D3A272    0F85 36EE0000   jnz     77D490AE
77D3A278    33C0            xor     eax, eax
77D3A27A    40              inc     eax
77D3A27B    56              push    esi
77D3A27C    8946 40         mov     dword ptr [esi+40], eax
77D3A27F    E8 23000000     call    SoftModalMessageBox

[课程]Android-CTF解题方法汇总!

收藏
免费 0
支持
分享
最新回复 (10)
雪    币: 171
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
这段跳转 彻底把我弄疯了,根本跳不过去  NOP 也不可能了。。。
真是没办法,希望谁能指点下
77D4915C  ^\E9 E449FFFF     jmp     77D3DB45
77D49161    83C0 20         add     eax, 20
77D49164  ^ E9 9619FFFF     jmp     77D3AAFF
77D49169    804D E1 02      or      byte ptr [ebp-1F], 2
77D4916D  ^ E9 EC3BFFFF     jmp     77D3CD5E
77D49172    804D E1 01      or      byte ptr [ebp-1F], 1
77D49176  ^ E9 ED3BFFFF     jmp     77D3CD68
77D4917B    33C0            xor     eax, eax
77D4917D  ^ E9 113CFFFF     jmp     77D3CD93
77D49182    33C0            xor     eax, eax
77D49184  ^ E9 97D4FEFF     jmp     77D36620
77D49189    33C0            xor     eax, eax
77D4918B    3B71 0C         cmp     esi, dword ptr [ecx+C]
77D4918E    0F94C0          sete    al
77D49191  ^ E9 F238FFFF     jmp     77D3CA88
77D49196    6A 08           push    8
77D49198    5A              pop     edx
77D49199  ^ E9 D338FFFF     jmp     77D3CA71
77D4919E    68 85050000     push    585
77D491A3    E8 3B5AFDFF     call    77D1EBE3
77D491A8    33C0            xor     eax, eax
77D491AA  ^ E9 D938FFFF     jmp     77D3CA88
77D491AF    3951 08         cmp     dword ptr [ecx+8], edx
77D491B2  ^ 0F84 9429FEFF   je      77D2BB4C
77D491B8    6A 02           push    2
77D491BA    58              pop     eax
77D491BB  ^ E9 8E29FEFF     jmp     77D2BB4E
77D491C0    8B41 04         mov     eax, dword ptr [ecx+4]
77D491C3    8945 F8         mov     dword ptr [ebp-8], eax
77D491C6  ^ E9 9C29FEFF     jmp     77D2BB67
77D491CB    50              push    eax
77D491CC    E8 0E85FEFF     call    77D316DF
77D491D1    33C0            xor     eax, eax
77D491D3  ^ E9 AD26FEFF     jmp     77D2B885
77D491D8    33C0            xor     eax, eax
77D491DA  ^ E9 3806FEFF     jmp     77D29817
77D491DF    42              inc     edx
77D491E0  ^ E9 D605FEFF     jmp     77D297BB
77D491E5    8B7D 08         mov     edi, dword ptr [ebp+8]
77D491E8    33C0            xor     eax, eax
77D491EA    AB              stos    dword ptr es:[edi]
77D491EB    AB              stos    dword ptr es:[edi]
77D491EC    AB              stos    dword ptr es:[edi]
77D491ED    AB              stos    dword ptr es:[edi]
77D491EE  ^ E9 2D06FEFF     jmp     77D29820
77D491F3    8B45 08         mov     eax, dword ptr [ebp+8]
77D491F6    8950 08         mov     dword ptr [eax+8], edx
77D491F9  ^ E9 0206FEFF     jmp     77D29800
77D491FE    8B45 08         mov     eax, dword ptr [ebp+8]
77D49201    8938            mov     dword ptr [eax], edi
77D49203  ^ E9 F805FEFF     jmp     77D29800
77D49208    8B45 08         mov     eax, dword ptr [ebp+8]
77D4920B    8970 04         mov     dword ptr [eax+4], esi
77D4920E  ^ E9 ED05FEFF     jmp     77D29800
77D49213    66:8B4F 46      mov     cx, word ptr [edi+46]
77D49217    66:85C9         test    cx, cx
77D4921A  ^ 0F84 64F6FDFF   je      77D28884
77D49220    66:3BC1         cmp     ax, cx
2007-12-19 04:48
0
雪    币: 44229
活跃值: (19955)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
3
新手就不要碰外挂了
2007-12-19 09:19
0
雪    币: 2368
活跃值: (81)
能力值: (RANK:300 )
在线值:
发帖
回帖
粉丝
4
给个理由吧!坛主!

外挂很难嘛?
2007-12-19 09:53
0
雪    币: 243
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
国内游戏本身几乎没有不加密的。。。。。先学习脱简单的壳吧!!!
俺就在学习脱UPX的壳。。可惜还是有点问题!!,我的目标就定的简单些。。虽然也是个挂。不过该平台本身就是免费的。而且该挂是别人在平台更新后。半天就已经做出来了。。虽然我甚至有源码。。。但是依然不理解分析过程。。。因为他只是用WRITEPROCESSMEMORY 写了一些地址。。但是那些地址是怎么获得的。。。依然分析不出来。UPX自动脱壳后程序是不能运行。。不脱。。效验在哪找。我还在头疼呢!!!
2007-12-19 12:09
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
怎么老在系统领空打转?下的什么断点?
2007-12-19 19:17
0
雪    币: 171
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
虽然我是新手,不过破这个挂实在处于无奈啊,我找师傅,师傅说让我不管用什么方法把这个挂破了就可以收我。。。 (无奈) 只要掌握方法就行,他老人家要远程看我破的过程呢。。。
希望高手帮我破下,最后把 过程做好视频教程给我看,谢谢了。。。。鞠躬 敬礼 3Q
2007-12-20 00:02
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
我喜欢没壳的!程序!至少能看到东西!有壳真麻烦!
2007-12-20 11:29
0
雪    币: 149
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
建议LZ先破简单的
2007-12-20 11:31
0
雪    币: 171
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
简单的?能定义一下么?是不是我能破的就是简单的呢?
  前两天看了一个贴有一个经典的话, "破了不难,难的不破"
  是这个意思么?  我不想这样..
2007-12-20 20:54
0
雪    币: 171
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
没有人帮我了袄,55555
  给个思路也好嘛,谢谢了
2007-12-21 20:40
0
游客
登录 | 注册 方可回帖
返回
//