能力值:
( LV2,RANK:10 )
|
-
-
2 楼
哈哈 不错先顶
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
动作真快哦~
我看不习惯那些花指令,找了几个特征.
------------
MENU = 10 Alex Protector
ActivePatList10 =_Alex1,_Alex2,_Alex3,
[CODE_Alex1]
S = EB03EB03??EBFBE801000000??83C404
R = 90909090909090909090909090909090
[CODE_Alex2]
S = EB05??F00FC7C8
R = 90909090909090
[CODE_Alex3]
S = 85D275D661
R = ????9090??
然后就干干静静了!那个单步跟踪的检查也顺便NOP掉了!
看了一下返回OEP的那些代码,真是晕!绝对的垃圾串代码的后面可以看见被吃掉的那个
push 0
=====================================================
//code
003F07EF 6A 00 PUSH 0
//push 0
003F07F1 65:81E7 70E3980>AND EDI, 398E370 ; Superfluous prefix
003F07F8 65:87FF XCHG EDI, EDI ; Superfluous prefix
003F07FB F2: PREFIX REPNE: ; Superfluous prefix
003F07FC F2: PREFIX REPNE: ; Superfluous prefix
003F07FD 33FE XOR EDI, ESI
.....
.....
//看这里的地址,就知道省略了多少代码了!
.....
.....
003F0C50 85F7 TEST EDI, ESI
003F0C52 F7C7 1CDC4C87 TEST EDI, 874CDC1C
003F0C58 81E7 43C67893 AND EDI, 9378C643
003F0C5E - E9 A45E0100 JMP 00406B07 ; alexprot.00406B07
//jmp oep
//:code
===========================================
已经省略了很多很多了!
|
能力值:
( LV9,RANK:290 )
|
-
-
4 楼
感谢,支持
|
能力值:
( LV9,RANK:690 )
|
-
-
5 楼
支持;)
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
无法运行,脱后的程序杀毒软件报警为有病毒:D
|
能力值:
( LV12,RANK:730 )
|
-
-
7 楼
OK,简单游戏:)
|
能力值:
( LV9,RANK:210 )
|
-
-
8 楼
支持:D
|
能力值:
( LV9,RANK:210 )
|
-
-
9 楼
忘了UC号,晕
|
能力值:
( LV9,RANK:3410 )
|
-
-
10 楼
请收mail
UC号在mail中
|
能力值:
( LV9,RANK:3410 )
|
-
-
11 楼
最初由 鹅蛋壳 发布 无法运行,脱后的程序杀毒软件报警为有病毒:D UnPacked-Alex Protector V1.0
try
http://bbs.pediy.com/upload/file/2004/10/UnPacked.rar_864.rar
|
能力值:
( LV12,RANK:980 )
|
-
-
12 楼
003BB002 3E:8B9C24 08FFFFFF mov ebx,dword ptr ds:[esp-F8]; USER32.77D10000
//[esp-F8]处保存的是处理DLL的基址 ★
请问FLY,你是怎么判断[esp-F8]处保存的是处理DLL的基址的?
|
能力值:
( LV12,RANK:370 )
|
-
-
13 楼
收到。。。多谢fly
|
能力值:
( LV9,RANK:3410 )
|
-
-
14 楼
最初由 csjwaman 发布 003BB002 3E:8B9C24 08FFFFFF mov ebx,dword ptr ds:[esp-F8]; USER32.77D10000 //[esp-F8]处保存的是处理DLL的基址 ★
请问FLY,你是怎么判断[esp-F8]处保存的是处理DLL的基址的? GetModuleHandleA
看看堆栈
|
能力值:
( LV12,RANK:980 )
|
-
-
15 楼
谢谢FLY回答。
|
能力值:
( LV12,RANK:770 )
|
-
-
16 楼
支持!!!!
混个脸熟 :D
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
学习!
|
能力值:
( LV4,RANK:50 )
|
-
-
18 楼
学习中~!
|
能力值:
( LV12,RANK:980 )
|
-
-
19 楼
003BB00A 3B1D 00C03B00 cmp ebx,dword ptr ds:[3BC000]; USER32.77D10000
//提前在[3BC000]处写入当前处理DLL的基址 ★
请问FLY,以上是比较代码,“提前在[3BC000]处写入当前处理DLL的基址”如何理解?
|
能力值:
( LV9,RANK:3410 )
|
-
-
20 楼
比较之前,在转存[3BC000]处写入第一次处理dll的基址
如这个是USER32.DLL的基址77D10000
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
收下。慢慢看
|
能力值:
( LV12,RANK:980 )
|
-
-
22 楼
最初由 fly 发布 比较之前,在转存[3BC000]处写入第一次处理dll的基址 如这个是USER32.DLL的基址77D10000
谢谢!
|
|
|