首页
社区
课程
招聘
[原创]VB程序ACProtect2.0全保护
发表于: 2008-2-20 11:13 13231

[原创]VB程序ACProtect2.0全保护

2008-2-20 11:13
13231

【文章标题】: VB程序ACProtect2.0全保护
【文章作者】: yangjt
【作者邮箱】: yangjietao123@163.com
【作者QQ号】: 325002492
【软件名称】: 体重指标获取程序
【软件大小】: 加壳前736 KB
【下载地址】: 同学写的~~从我这里下载就好
【加壳方式】: ACProtect 2.0
【保护方式】: 全保护
【使用工具】: OllyICE,LordPE个人版,ImportREC,CFF Explorer,FixResDemo
【操作平台】: Windows XP SP3
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
--------------------------------------------------------------------------------
【详细过程】
  软柿子好捏,VB就是个十足的软柿子……嘿嘿……ACProtect2.0的全保护好像没有对程序起什么作用……轻松就被搞掉了,可惜就是不能优化……
  
  还是那天那个程序……废话就不多说了……直接看方法……呵
  
  PEiD扫描过……ACProtect V2.0.X -> RiSco *
  
  可是全保护啊……再怎么难能难到哪里去?
  
  呃……OD载入吧……忽略所有异常……隐藏OD……然后跑起来……点L看记录……
  
  

             ID 00000E5C 的新进程已创建
  00401000   ID 00000274 的主线程已创建
  00400000   模块 D:\Admin\桌面\ACProtect.exe
  77D10000   模块 C:\WINDOWS\system32\USER32.DLL
  77EF0000   模块 C:\WINDOWS\system32\GDI32.dll
  7C800000   模块 C:\WINDOWS\system32\kernel32.dll
  7C920000   模块 C:\WINDOWS\system32\ntdll.dll
  76300000   模块 C:\WINDOWS\system32\IMM32.DLL
  77DA0000   模块 C:\WINDOWS\system32\ADVAPI32.dll
  77E50000   模块 C:\WINDOWS\system32\RPCRT4.dll
  77FC0000   模块 C:\WINDOWS\system32\Secur32.dll
  62C20000   模块 C:\WINDOWS\system32\LPK.DLL
  00401000   程序入口点
  73FA0000   模块 C:\WINDOWS\system32\USP10.dll
  73390000   模块 C:\WINDOWS\system32\MSVBVM60.DLL
  76990000   模块 C:\WINDOWS\system32\ole32.dll
  77BE0000   模块 C:\WINDOWS\system32\msvcrt.dll
  770F0000   模块 C:\WINDOWS\system32\OLEAUT32.dll
  66630000   模块 C:\WINDOWS\system32\vb6chs.dll
  5ADC0000   模块 C:\WINDOWS\system32\uxtheme.dll
  10000000   模块 D:\Program Files\360safe\safemon\safemon.dll
  7D590000   模块 C:\WINDOWS\system32\SHELL32.dll
  77F40000   模块 C:\WINDOWS\system32\SHLWAPI.dll
  77180000   模块 C:\WINDOWS\WinSxS\x86_Microsoft.Windows.Common-Controls_6595b64144ccf1df_6.0.2600.3300_x-ww_d7ca0dc2\COMCTL32.dll
  74680000   模块 C:\WINDOWS\system32\MSCTF.dll
  75E00000   模块 C:\WINDOWS\system32\SXS.DLL
  
  7C92120F    C3              retn                        //这里……
  7C921210    8BFF            mov     edi, edi
  7C921212 >  CC              int3
  7C921213    C3              retn
  7C921214    8BFF            mov     edi, edi
  7C921216    8B4424 04       mov     eax, dword ptr [esp+4]
  7C92121A    CC              int3
  7C92121B    C2 0400         retn    4
  7C92121E >  64:A1 18000000  mov     eax, dword ptr fs:[18]
  7C921224    C3              retn
  7C921225 >  57              push    edi
  7C921226    8B7C24 0C       mov     edi, dword ptr [esp+C]
  7C92122A    8B5424 08       mov     edx, dword ptr [esp+8]
  7C92122E    C702 00000000   mov     dword ptr [edx], 0
  7C921234    897A 04         mov     dword ptr [edx+4], edi
  
  
  7C92E4F4 >  C3              retn                  //返回到这里了……
  7C92E4F5    8DA424 00000000 lea     esp, dword ptr [esp]
  7C92E4FC    8D6424 00       lea     esp, dword ptr [esp]
  7C92E500 >  8D5424 08       lea     edx, dword ptr [esp+8]
  7C92E504    CD 2E           int     2E
  7C92E506    C3              retn
  7C92E507    90              nop
  7C92E508 >  55              push    ebp
  7C92E509    8BEC            mov     ebp, esp
  7C92E50B    9C              pushfd
  
  
  0012FE7C   77D19418  返回到 USER32.77D19418
  0012FE80   733AD756  返回到 MSVBVM60.733AD756 来自 USER32.WaitMessage
  0012FE84   FFFFFFFF
  0012FE88   00E3373C
  0012FE8C   00000000
  0012FE90   003D091C  ASCII "######$$$$$$$$$'$$$$$$$'$'$$$'$$$$'$'$#$#$#$&'#$#$#$#$#$30000"
  0012FE94   00000113
  0012FE98   00000001
  0012FE9C   00000000
  0012FEA0   009C917B
  0012FEA4   00000180
  0012FEA8   0000008C
  0012FEAC   00E30000
  0012FEB0   00000000
  0012FEB4   00E31E94
  0012FEB8  /0012FEFC
  0012FEBC  |7339A627  返回到 MSVBVM60.7339A627 来自 MSVBVM60.7339A632
  0012FEC0  |FFFFFFFF
  0012FEC4  |00E33764
  0012FEC8  |00E30000
  0012FECC  |00E3375C
  0012FED0  |7339A5C9  返回到 MSVBVM60.7339A5C9
  0012FED4  |00E3373C
  0012FED8  |FFFFFFFF
  0012FEDC  |00E33834
  0012FEE0  |00E3375C
  0012FEE4  |FFFFFFFF
  0012FEE8  |00E33834
  0012FEEC  |FFFFFFFF
  0012FEF0  |00000FCC
  0012FEF4  |00000001
  0012FEF8  |00000000
  0012FEFC  \733AA3B8  MSVBVM60.733AA3B8
  0012FF00   7339A505  返回到 MSVBVM60.7339A505 来自 MSVBVM60.7339A51B
  0012FF04   00E33834
  0012FF08   FFFFFFFF
  0012FF0C   00000FCC
  0012FF10   FFFFFFFF
  0012FF14   FFFFFFFF
  0012FF18   00E337FC
  0012FF1C   7339A4D0  返回到 MSVBVM60.7339A4D0
  0012FF20   00E33760
  0012FF24   00E33834
  0012FF28   FFFFFFFF
  0012FF2C   00000FCC
  0012FF30   00198328
  0012FF34   7349E470  MSVBVM60.7349E470
  0012FF38   0012FFB8
  0012FF3C   7FFDE000
  0012FF40   73393644  返回到 MSVBVM60.73393644 来自 MSVBVM60.7339A4AA
  0012FF44   FFFFFFFF
  0012FF48   00198328
  0012FF4C   00197BC0
  0012FF50   7FFDE000
  0012FF54   00E31FA4
  0012FF58   00000044
  0012FF5C   0015C368
  0012FF60   0015C558  ASCII "WinSta0\Default"
  0012FF64   0015C570
  0012FF68   00000000
  0012FF6C   00000000
  0012FF70   00000000
  0012FF74   00000000
  0012FF78   00000000
  0012FF7C   00000000
  0012FF80   00000000
  0012FF84   00000401
  0012FF88   00000001
  0012FF8C   00000000
  0012FF90   00000000
  0012FF94   00010001
  0012FF98   00000000
  0012FF9C   00000000
  0012FFA0   0012FF48
  0012FFA4   0012FFB0
  0012FFA8   0012FFE0  指向下一个 SEH 记录的指针
  0012FFAC   7347BAFD  SE处理程序
  0012FFB0   733A97D0  MSVBVM60.733A97D0
  0012FFB4   00000000
  0012FFB8   0012FFF0
  0012FFBC   004CEBF8  ACProtec.004CEBF8            ///眼睛注意这里了哈……
  0012FFC0   0045A0BC  ACProtec.0045A0BC            ///ACProtect2.0的VB程序可要注意两个地方哦……
  0012FFC4   7C817067  返回到 kernel32.7C817067
  0012FFC8   00198328
  0012FFCC   00197BC0
  0012FFD0   7FFDE000
  0012FFD4   8054C6ED
  0012FFD8   0012FFC8
  0012FFDC   852A1640
  0012FFE0   FFFFFFFF  SEH 链尾部
  0012FFE4   7C839AC0  SE处理程序
  0012FFE8   7C817070  kernel32.7C817070
  0012FFEC   00000000
  0012FFF0   00000000
  0012FFF4   00000000
  0012FFF8   00401000  ACProtec.<模块入口点>
  0012FFFC   00000000
  
  0012FFBC   004CEBF8  ACProtec.004CEBF8            ///眼睛注意这里了哈……
  0012FFC0   0045A0BC  ACProtec.0045A0BC            ///ACProtect2.0的VB程序可要注意两个地方哦……
  

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 7
支持
分享
最新回复 (20)
雪    币: 66
活跃值: (15)
能力值: ( LV9,RANK:330 )
在线值:
发帖
回帖
粉丝
2
如此热爱生活~好精确啊
2008-2-20 11:17
0
雪    币: 134
活跃值: (84)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
3
下回用VB写东西,加壳前先在开头加个花。以防被这样………………
2008-2-20 11:32
0
雪    币: 609
活跃值: (237)
能力值: ( LV12,RANK:441 )
在线值:
发帖
回帖
粉丝
4
我汗……那样抽代码抽的是花的代码……源程序更没抽代码,这样岂不是还不如不加花?

个人感觉VB的程序还是那个臃肿不厚道的TMD保护的好……把IAT全给挪了,一点也看不出来……
2008-2-20 11:36
0
雪    币: 485
活跃值: (12)
能力值: ( LV9,RANK:490 )
在线值:
发帖
回帖
粉丝
5
我看VB本身就是花,最讨厌VB(此处好像好像专指P-code的那种)
2008-2-20 12:06
0
雪    币: 164
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
6
打倒VB,打倒VB

可怜的VB,没个说好的……
2008-2-20 12:45
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
可怜的VB.....
2008-2-20 15:24
0
雪    币: 485
活跃值: (12)
能力值: ( LV9,RANK:490 )
在线值:
发帖
回帖
粉丝
8
ImportREC修复一下,不加新区段,在原区段搞定输入表:点到OD里……Alt+B搜索VB输入表起始特征码,4个9E,也就是9E 9E 9E 9E ,这一点绝对原创……刚刚发现的……然后记下4个9E完后第一个语句的地址,也就是原程序输入表的起始地址,填到RVA上去……修复转存……我相信ImportREC绝对会买你的帐的!这样看看优化的文件大小:736 KB (753,664 字节)一个字节都没变,呵呵……优化才是硬道理啊!

这都能被你发现,我去找个VB程序看看
2008-2-20 16:02
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
楼主人不错,狂顶...不知道能不能加小弟,509277263
2008-2-20 16:54
0
雪    币: 136
活跃值: (105)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
10
不错啊 呵呵 VB 系列
2008-2-20 19:28
0
雪    币: 102
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
11
楼主!又见楼主!楼主你太强了!
能不能加我QQ啊[被屏蔽广告]
2008-2-20 19:35
0
雪    币: 1353
活跃值: (2336)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
12
楼主头像太可爱了,肯定还是一个小朋友吧,
2008-2-25 14:42
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
后天就开学咯……不能在这里和大家一起学习咯……我毕竟还是个初中生嘛……学习为主……嘿嘿!!!!!!!!!!!!!!
强悍啊,我初中的时候还没摸过电脑!
2008-2-25 18:27
0
雪    币: 817
活跃值: (1927)
能力值: ( LV12,RANK:2670 )
在线值:
发帖
回帖
粉丝
14
又一个马路杀手即将诞生!
2008-2-25 21:17
0
雪    币: 88
活跃值: (115)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
好文章,严重支持~~~
2008-2-27 11:14
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
004023BA    0000                  add byte ptr ds:[eax],al
004023BC    3E:1280 755AC7FA      adc al,byte ptr ds:[eax+FAC75A75]
004023C3    4A                    dec edx
004023C4    4F                    dec edi
004023C5    74 00                 je short 超级QQ斗.004023C7
004023C7    0000                  add byte ptr ds:[eax],al
004023C9    0000                  add byte ptr ds:[eax],al
004023CB    0030                  add byte ptr ds:[eax],dh

我有一个程序按照步骤来到达OEP后是这个样子....的确是VB的程序.但是把PE头两句改成VB的后 然后再按照方法来.修复好运行不了..这是为什么...?
2008-6-15 04:36
0
雪    币: 177
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
VB的脱壳比较的简单点
学习了
2008-6-15 19:56
0
雪    币: 221
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
学习 了  ~~~~~~~
2008-6-28 19:04
0
雪    币: 325
活跃值: (97)
能力值: ( LV13,RANK:530 )
在线值:
发帖
回帖
粉丝
19
forgot 小霸王版。
2008-6-29 01:04
0
雪    币: 102
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
20
顶一下洋葱
2008-6-30 13:31
0
雪    币: 250
活跃值: (26)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
ACProtect 2.0我還想用看看,那知...
還是選別的吧...
2008-7-9 10:14
0
游客
登录 | 注册 方可回帖
返回
//