首页
社区
课程
招聘
[旧帖] [求助]手脱yoda's Protector 1.3 -> Ashkbiz Danehkar后的问题 0.00雪花
发表于: 2008-3-30 20:56 4318

[旧帖] [求助]手脱yoda's Protector 1.3 -> Ashkbiz Danehkar后的问题 0.00雪花

2008-3-30 20:56
4318
用内存访问异常脱掉这个壳

后显示  VB

可是双击后无反应   修复  或是重建都打不开  不知是什么原因

附软件

入口地址 129C   手脱很快

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
  • 1.rar (309.92kb,10次下载)
收藏
免费 0
支持
分享
最新回复 (6)
雪    币: 180
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
??  要怎么修复啊??
2008-3-30 22:23
0
雪    币: 180
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
坛主  什么问题呢??
2008-3-31 10:49
0
雪    币: 209
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
BlockInput  我就没成功脱掉过这壳。。   

IAT修复全了吗?
有自校验?
2008-3-31 11:15
0
雪    币: 180
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
程序到这里:
0051078E  ^\74 DC           je short 1.0051076C
00510790    89F9            mov ecx,edi
00510792    79 07           jns short 1.0051079B
00510794    0FB707          movzx eax,word ptr ds:[edi]
00510797    47              inc edi
00510798    50              push eax
00510799    47              inc edi
0051079A    B9 5748F2AE     mov ecx,AEF24857
0051079F    55              push ebp
005107A0    FF96 B81D1100   call dword ptr ds:[esi+111DB8]
005107A6    09C0            or eax,eax
005107A8    74 07           je short 1.005107B1
005107AA    8903            mov dword ptr ds:[ebx],eax
005107AC    83C3 04         add ebx,4
005107AF  ^ EB D8           jmp short 1.00510789//这回跳  如果让他不实现,F4到下面
005107B1    FF96 C01D1100   call dword ptr ds:[esi+111DC0]这个CALL  过不去 F4一到这里程序就跑出来了,请问这个CALL在这里如何处理,如果不理睬这个CALL  F4到下面任何位置 都可以
005107B7    8BAE BC1D1100   mov ebp,dword ptr ds:[esi+111DBC]
005107BD    8DBE 00F0FFFF   lea edi,dword ptr ds:[esi-1000]
005107C3    BB 00100000     mov ebx,1000

最后程序到
005107E2    57              push edi                            ; 1.00400000
005107E3    FFD5            call ebp
005107E5    58              pop eax
005107E6    61              popad
005107E7    8D4424 80       lea eax,dword ptr ss:[esp-80]
005107EB    6A 00           push 0
005107ED    39C4            cmp esp,eax
005107EF  ^ 75 FA           jnz short 1.005107EB
005107F1    83EC 80         sub esp,-80
005107F4  - E9 A30AEFFF     jmp 1.0040129C//这个大跳就到了程序的OEP

//跳到这里
0040129C    68 601A4000     push 1.00401A60                     ; ASCII "VB5!6&vb6chs.dll"
004012A1    E8 F0FFFFFF     call 1.00401296                     ; jmp to MSVBVM60.ThunRTMain
004012A6    0000            add byte ptr ds:[eax],al
004012A8    58              pop eax

但是这样脱出来的  程序不能运行  我不知道是不是和前面的那个CALL 有关系

即使修复 也不能运行  修复时只找到一个函数

等待指点
2008-3-31 14:00
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
你把这个DLL解压缩到文件目录下再运行脱壳后的文件就可以了
上传的附件:
2008-3-31 14:25
0
雪    币: 180
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
哦  原来是这样   能不能把他们合并到一起呢??
2008-3-31 17:57
0
游客
登录 | 注册 方可回帖
返回
//