首页
社区
课程
招聘
[旧帖] [求助]破解时候遇到些问题,希望各位大虾帮忙 0.00雪花
发表于: 2008-2-10 00:05 3642

[旧帖] [求助]破解时候遇到些问题,希望各位大虾帮忙 0.00雪花

2008-2-10 00:05
3642
http://exs.mail.qq.com/cgi-bin/downloadfilepart/svrid28/usbdl8.rar?svrid=28&fid=554ac1888cea0afa3deddbfa6cfc389d6fb76db74af21aec&&txf_fid=977da042f5cbe3128bbff16ff941f076d356c246&&txf_sid=547017e29367be9aee91f97d73136f0f6cda5da9

提取码:cc97c6f7

文件有700多K,上传不上来,麻烦各位大虾帮帮忙。

----------------------

文件加的是北斗乌龟壳(这个很好脱哈,脱壳后是delphi写的)

脱壳修复后不能运行,有错误提示。(应该是有自校验,我自己也试着找了下,没成功)

我说下我破解时候的困难:

有错误提示就不让他提示被,于是OD载入

直接运行程序。

寒,OD被kill了。看来想等出现错误提示时候暂停然后ALT+K找那message box是没戏了

无奈想不出什么好方法,只能用最“原始”的方法,双开OD硬着头皮一步一步跟了

……

跟了好久,中间OD被kill掉N次

最后到了

7C801E1F   /75 09           jnz short kernel32.7C801E2A     //这个跳跳了。前面有个循环好晕,我单步近千下才出来,好象不能在这下断直接过来,要不下面很多代码都没是NOP
7C801E21   |6A 06           push 6
7C801E23   |E8 88740000     call kernel32.7C8092B0
7C801E28   |EB 1B           jmp short kernel32.7C801E45
7C801E2A   \FF75 0C         push dword ptr ss:[ebp+C]    //上面的跳跳在这
7C801E2D    FF75 08         push dword ptr ss:[ebp+8]
7C801E30    FF15 FC13807C   call dword ptr ds:[<&ntdll.NtTerminatePr>; ntdll.ZwTerminateProcess    //这个CALL要进去,要不OD会被KILL

7C92E88E >  B8 01010000     mov eax,101    //进去后来到这里
7C92E893    BA 0003FE7F     mov edx,7FFE0300
7C92E898    FF12            call dword ptr ds:[edx]   //这里也要进去,因为我试了F8也会关掉OD
7C92E89A    C2 0800         retn 8

7C92EB8B >  8BD4            mov edx,esp  //再进就来到这里了
7C92EB8D    0F34            sysenter   //到这往下OD就会被关闭
7C92EB8F    90              nop         //这些可能是我直接在7C801E1F 下硬件断点shift+F9过来弄的代码没解压缩还是怎么回事吧
7C92EB90    90              nop
7C92EB91    90              nop
7C92EB92    90              nop
7C92EB93    90              nop
7C92EB94 >  C3              retn

-----------------------------

以上是我跟的,人太菜,各位高手别见笑。

希望有大虾指点一二。在这跟贴或发到邮箱crack.me@qq.com。小弟在此先谢过了。

[课程]Android-CTF解题方法汇总!

收藏
免费 0
支持
分享
最新回复 (6)
雪    币: 4
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
0055A3A7    3B5D FC         cmp     ebx, dword ptr [ebp-4]
0055A3AA    74 14           je      short 0055A3C0
0055A3AC    6A 00           push    0
0055A3AE    57              push    edi
0055A3AF    E8 84D0EAFF     call    00407438                         ; jmp 到 kernel32.TerminateProcess

张三 下注 尾2 = 999
张三 平摊 家禽 = 234234
张三 包特 合小 = 9999
张三 包特 绿 = 123456
2008-2-10 09:18
0
雪    币: 485
活跃值: (12)
能力值: ( LV9,RANK:490 )
在线值:
发帖
回帖
粉丝
3
楼主应该关心一下 “领空”的概念。
2008-2-10 09:36
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
嗯,以后我会多注意。谢谢建议
2008-2-10 15:16
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
谢谢各位的帮忙了
看来高手里好心人还是蛮多的
感激不尽
2008-2-10 15:20
0
雪    币: 134
活跃值: (84)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
6
“领空”第一次看是在台湾的破解文档里。挺形象的。
2008-2-10 17:53
0
雪    币: 239
活跃值: (10)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
7
已经实测
程序脱壳后运行正常,没有迹象表明有自校验,可能LZ没脱好吧

程序调用的Anti是主要就是个校验父进程,你自己把OD隐藏起来开个父进程模拟就可以调试了

闪人
2008-2-10 19:56
0
游客
登录 | 注册 方可回帖
返回
//