首页
社区
课程
招聘
大大哥,为什么我的LordPE dump文件arm加密第二条进程时会这样的?
发表于: 2004-10-28 19:07 9445

大大哥,为什么我的LordPE dump文件arm加密第二条进程时会这样的?

2004-10-28 19:07
9445
可不可以帮我解决一下?选择arm加壳的第2个进程dump不下来,出现附件这样的问题提示。

[注意]看雪招聘,专注安全领域的专业人才平台!

收藏
免费 1
支持
分享
赞赏记录
参与人
雪币
留言
时间
PLEBFE
为你点赞~
2024-3-22 03:36
最新回复 (42)
雪    币: 250
活跃值: (140)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
你没有将进程完全脱离
2004-10-28 23:25
0
雪    币: 216
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
怎样可以将进程完全脱离?根据教程使用的,就是这样提示。请再次帮助解决。:(
2004-10-29 12:46
0
雪    币: 257
活跃值: (56)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
4
根据教程后只会有一个进程,建议换个教程看看
2004-10-29 17:39
0
雪    币: 216
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
我以前可以dump下来的,但现在就不行了,试了另一个arm3.0加的程序就可以选择第二条进程dump,就是现在要脱的arm3.6就是dump第二条进程不下来,大家会不会是这样的啊?我的系统是XP sp2
2004-10-29 21:26
0
雪    币: 241
活跃值: (175)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
6
不要一棵树上吊死嘛,换换方法呀.
2004-10-30 09:47
0
雪    币: 216
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
[QUOTE]最初由 popo123456 发布
不要一棵树上吊死嘛,换换方法呀. [/QUOTE

我使用了petoolsv1.5成功可以dump第二条进程,但dump出来的不能用OD进入,后来使用LordPE Deluxe-1.4重建资源,可以载入程序,不过好象跟第一条进程dump下来的情况一样,我是根据你的教程做的,请大哥指教,出现这样的情况应该怎样解决?不解决这问题,根本不知道IAT和RAV数值。401164是OEP。
真有点晕。:(
2004-10-30 14:49
0
雪    币: 241
活跃值: (175)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
8
最初由 yuhong 发布
我是根据你的教程做的,请大哥指教,出现这样的情况应该怎样解决?不解决这问题,根本不知道IAT和RAV数值。401164是OEP。


呵呵,不是吧,你到达OEP后,完全可以确定IAT和RAV数值的,其实有时候,不用确定IAT和RAV数值,在ImportREC里直接填上OEP也是可以的.

不过我估计你可能是没有认真看文章,所以造成错误的,你DUMP下来得文件,修改了入口点了吗?如果没修改,就会出错的.
2004-10-30 17:58
0
雪    币: 216
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
最初由 popo123456 发布


呵呵,不是吧,你到达OEP后,完全可以确定IAT和RAV数值的,其实有时候,不用确定IAT和RAV数值,在ImportREC里直接填上OEP也是可以的.

不过我估计你可能是没有认真看文章,所以造成错误的,你DUMP下来得文件,修改了入口点了吗?如果没修改,就会出错的.


非常认真看大哥的文章的,看了几个月了,我很认真的看,这文件是我修改后,再载入的,试过了N次了,没办法之下才向大哥们求救,确实如果到了OEP就可以知道IAT和RAV数值,但我就是到了OEP后,竟然是是附件图一样,按一下任意键就退出了,我操。
2004-10-30 21:24
0
雪    币: 241
活跃值: (160)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
最初由 yuhong 发布
可不可以帮我解决一下?选择arm加壳的第2个进程dump不下来,出现附件这样的问题提示。


这个我碰到过,解决也不难
2004-10-30 21:51
0
雪    币: 216
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
最初由 xiluoyou 发布


这个我碰到过,解决也不难


可以告诉我怎样解决吗?先谢过!其他就可以dump,就是这个软件不行,晕,是不是做了手脚?不会吧。
2004-10-30 21:54
0
雪    币: 241
活跃值: (160)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
最初由 yuhong 发布


可以告诉我怎样解决吗?先谢过!其他就可以dump,就是这个软件不行,晕,是不是做了手脚?不会吧。


用OD中载入程序,下硬件断点,he WaitForDebugEvent,F9运行,中断如下:

77E93A07 k> 55 push ebp   <====中断在此处,删除断点
77E93A08 8BEC mov ebp,esp
77E93A0A 83EC 68 sub esp,68
77E93A0D 56 push esi
77E93A0E FF75 0C push dword ptr ss:[ebp+C]

Alt+F9返回,搜索常数FFFFFFF8,来到(004243D6处):

0042438A > \83BD D0F5FFFF>cmp dword ptr ss:[ebp-A30],0<====参考文章里提到的关键代码
00424391 . 0F8C A9020000 jl NOTEPAD.00424640<====跳转到00424640处,因此在00424640处下断点
00424397 . 8B8D D0F5FFFF mov ecx,dword ptr ss:[ebp-A30]
0042439D . 3B0D E4454500 cmp ecx,dword ptr ds:[4545E4]   //[4545E4]为块的总个数,此处为5
004243A3 . 0F8D 97020000 jge NOTEPAD.00424640
004243A9 . 8B95 44F6FFFF mov edx,dword ptr ss:[ebp-9BC]
004243AF . 81E2 FF000000 and edx,0FF
004243B5 . 85D2 test edx,edx
004243B7 . 0F84 AD000000 je NOTEPAD.0042446A
004243BD . 6A 00 push 0
004243BF . 8BB5 D0F5FFFF mov esi,dword ptr ss:[ebp-A30]
004243C5 . C1E6 04 shl esi,4
004243C8 . 8B85 D0F5FFFF mov eax,dword ptr ss:[ebp-A30]
004243CE . 25 07000080 and eax,80000007
004243D3 . 79 05 jns short NOTEPAD.004243DA
004243D5 . 48 dec eax
004243D6 . 83C8 F8 or eax,FFFFFFF8<=====搜索来到这里,向上看
004243D9 . 40 inc eax
004243DA > 33C9 xor ecx,ecx
004243DC . 8A88 802A4500 mov cl,byte ptr ds:[eax+452A80]
004243E2 . 8B95 D0F5FFFF mov edx,dword ptr ss:[ebp-A30]
004243E8 . 81E2 07000080 and edx,80000007
004243EE . 79 05 jns short NOTEPAD.004243F5
004243F0 . 4A dec edx
004243F1 . 83CA F8 or edx,FFFFFFF8
004243F4 . 42 inc edx
004243F5 > 33C0 xor eax,eax
004243F7 . 8A82 812A4500 mov al,byte ptr ds:[edx+452A81]
004243FD . 8B3C8D 60E244>mov edi,dword ptr ds:[ecx*4+44E260]
00424404 . 333C85 60E244>xor edi,dword ptr ds:[eax*4+44E260]
0042440B . 8B8D D0F5FFFF mov ecx,dword ptr ss:[ebp-A30]
00424411 . 81E1 07000080 and ecx,80000007
00424417 . 79 05 jns short NOTEPAD.0042441E
00424419 . 49 dec ecx
0042441A . 83C9 F8 or ecx,FFFFFFF8
0042441D . 41 inc ecx
0042441E > 33D2 xor edx,edx
00424420 . 8A91 822A4500 mov dl,byte ptr ds:[ecx+452A82]
00424426 . 333C95 60E244>xor edi,dword ptr ds:[edx*4+44E260]
0042442D . 8B85 D0F5FFFF mov eax,dword ptr ss:[ebp-A30]
00424433 . 99 cdq
00424434 . B9 1C000000 mov ecx,1C
00424439 . F7F9 idiv ecx
0042443B . 8BCA mov ecx,edx
0042443D . D3EF shr edi,cl
0042443F . 83E7 0F and edi,0F
00424442 . 03F7 add esi,edi
00424444 . 8B15 D4454500 mov edx,dword ptr ds:[4545D4]
0042444A . 8D04B2 lea eax,dword ptr ds:[edx+esi*4]
0042444D . 50 push eax
0042444E . 8B8D D0F5FFFF mov ecx,dword ptr ss:[ebp-A30]
00424454 . 51 push ecx
00424455 . E8 FF1F0000 call NOTEPAD.00426459
0042445A . 83C4 0C add esp,0C
0042445D . 25 FF000000 and eax,0FF<====从这里开始修改
00424462 . 85C0 test eax,eax
00424464 . 0F84 D6010000 je NOTEPAD.00424640

在0042438A处下 硬件执行 断点,F9运行到0042438A处,得到ebp-A30=12EB70,这样上述的修改地方修改为:

0042445D FF05 70EB1200 inc dword ptr ds:[12EB70]
00424463 90            mov dword ptr ds:[4545E4],1
00424464 ^ E9 21FFFFFF jmp NOTEPAD.0042438A

{到数据转存窗口,Ctrl-G:004545E4,用来观察004545E4和004545E8二处数据。其中004545E4单元为总块数;004545E8单元为已经解密的块数,如果解密块数>=23H,则会对第0块即00401000处代码实现加密并改变该块读写权限不能进行任何操作(GUARD),所以当004545E8
的值到了20h时就修改为0(也可以在21/22H时改,但不能超过23H). }
但我也遇过块数只有7的也会抓取不了,所以最好就使用
mov dword ptr ds:[4545E4],1
这句来改变
2004-10-30 22:23
0
雪    币: 216
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
最初由 xiluoyou 发布


用OD中载入程序,下硬件断点,he WaitForDebugEvent,F9运行,中断如下:

77E93A07 k> 55 push ebp <====中断在此处,删除断点
........


感谢兄弟,我也是这样改的。也在00401000写入了些骗主程序的代码:
00401000     60                  pushad
00401001     9C                  pushfd
00401002     68 B4FB1200         push 12FBB4                       ; ASCII "2A8:DA205E6BA2"
00401007     33C0                xor eax,eax
00401009     50                  push eax
0040100A     50                  push eax
0040100B     E8 6D97A677         call KERNEL32.CreateMutexA
00401010     9D                  popfd
00401011     61                  popad
00401012   - E9 ECB4A677         jmp KERNEL32.OpenMutexA
点右键 选在此处新建 Eip ,看到Eip 变为 401000
2004-10-31 10:35
0
雪    币: 2199
活跃值: (2010)
能力值: ( LV12,RANK:810 )
在线值:
发帖
回帖
粉丝
14
使用ollyScript转换不是更方便吗
用LordPE  dump  arm程序的第二个进程时要使用LordPE的Armdump插件。
2004-10-31 13:16
0
雪    币: 257
活跃值: (56)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
15
不如把双进程改成单进程再说?
2004-10-31 16:52
0
雪    币: 216
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
最初由 fxyang 发布
使用ollyScript转换不是更方便吗
用LordPE dump arm程序的第二个进程时要使用LordPE的Armdump插件。


可惜我的LordPE的Armdump插件选择了它后,没有响应,我都试过这样做的。
可以说说你是怎样使用ollyScript转换吗?
2004-10-31 19:16
0
雪    币: 241
活跃值: (160)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
最初由 yuhong 发布


可惜我的LordPE的Armdump插件选择了它后,没有响应,我都试过这样做的。
可以说说你是怎样使用ollyScript转换吗?


估计每种方法都有不同的人才能用的吧?(我用过了很多办法都不行啊!不知道是跟有什么有关系,我照着别人的方法,脱别人放出来的附件,就是脱不了,只能用一种另一种脱法才能脱掉,搞不懂原因?)
2004-11-1 12:29
0
雪    币: 216
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
最初由 xiluoyou 发布


估计每种方法都有不同的人才能用的吧?(我用过了很多办法都不行啊!不知道是跟有什么有关系,我照着别人的方法,脱别人放出来的附件,就是脱不了,只能用一种另一种脱法才能脱掉,搞不懂原因?)


兄弟也是来自广东的?广东那里?
2004-11-1 21:30
0
雪    币: 204
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
用OD中载入程序,下硬件断点,he WaitForDebugEvent,F9运行,中断如下:

77E93A07 k> 55 push ebp   <====中断在此处,删除断点
77E93A08 8BEC mov ebp,esp
77E93A0A 83EC 68 sub esp,68
77E93A0D 56 push esi
77E93A0E FF75 0C push dword ptr ss:[ebp+C]

Alt+F9返回,搜索常数FFFFFFF8,来到(004243D6处):

0042438A > \83BD D0F5FFFF>cmp dword ptr ss:[ebp-A30],0<====参考文章里提到的关键代码
00424391 . 0F8C A9020000 jl NOTEPAD.00424640<====跳转到00424640处,因此在00424640处下断点
00424397 . 8B8D D0F5FFFF mov ecx,dword ptr ss:[ebp-A30]
0042439D . 3B0D E4454500 cmp ecx,dword ptr ds:[4545E4]   //[4545E4]为块的总个数,此处为5
004243A3 . 0F8D 97020000 jge NOTEPAD.00424640
004243A9 . 8B95 44F6FFFF mov edx,dword ptr ss:[ebp-9BC]
004243AF . 81E2 FF000000 and edx,0FF
004243B5 . 85D2 test edx,edx
004243B7 . 0F84 AD000000 je NOTEPAD.0042446A
004243BD . 6A 00 push 0
004243BF . 8BB5 D0F5FFFF mov esi,dword ptr ss:[ebp-A30]
004243C5 . C1E6 04 shl esi,4
004243C8 . 8B85 D0F5FFFF mov eax,dword ptr ss:[ebp-A30]
004243CE . 25 07000080 and eax,80000007
004243D3 . 79 05 jns short NOTEPAD.004243DA
004243D5 . 48 dec eax
004243D6 . 83C8 F8 or eax,FFFFFFF8<=====搜索来到这里,向上看
004243D9 . 40 inc eax
004243DA > 33C9 xor ecx,ecx
004243DC . 8A88 802A4500 mov cl,byte ptr ds:[eax+452A80]
004243E2 . 8B95 D0F5FFFF mov edx,dword ptr ss:[ebp-A30]
004243E8 . 81E2 07000080 and edx,80000007
004243EE . 79 05 jns short NOTEPAD.004243F5
004243F0 . 4A dec edx
004243F1 . 83CA F8 or edx,FFFFFFF8
004243F4 . 42 inc edx
004243F5 > 33C0 xor eax,eax
004243F7 . 8A82 812A4500 mov al,byte ptr ds:[edx+452A81]
004243FD . 8B3C8D 60E244>mov edi,dword ptr ds:[ecx*4+44E260]
00424404 . 333C85 60E244>xor edi,dword ptr ds:[eax*4+44E260]
0042440B . 8B8D D0F5FFFF mov ecx,dword ptr ss:[ebp-A30]
00424411 . 81E1 07000080 and ecx,80000007
00424417 . 79 05 jns short NOTEPAD.0042441E
00424419 . 49 dec ecx
0042441A . 83C9 F8 or ecx,FFFFFFF8
0042441D . 41 inc ecx
0042441E > 33D2 xor edx,edx
00424420 . 8A91 822A4500 mov dl,byte ptr ds:[ecx+452A82]
00424426 . 333C95 60E244>xor edi,dword ptr ds:[edx*4+44E260]
0042442D . 8B85 D0F5FFFF mov eax,dword ptr ss:[ebp-A30]
00424433 . 99 cdq
00424434 . B9 1C000000 mov ecx,1C
00424439 . F7F9 idiv ecx
0042443B . 8BCA mov ecx,edx
0042443D . D3EF shr edi,cl
0042443F . 83E7 0F and edi,0F
00424442 . 03F7 add esi,edi
00424444 . 8B15 D4454500 mov edx,dword ptr ds:[4545D4]
0042444A . 8D04B2 lea eax,dword ptr ds:[edx+esi*4]
0042444D . 50 push eax
0042444E . 8B8D D0F5FFFF mov ecx,dword ptr ss:[ebp-A30]
00424454 . 51 push ecx
00424455 . E8 FF1F0000 call NOTEPAD.00426459
0042445A . 83C4 0C add esp,0C
0042445D . 25 FF000000 and eax,0FF<====从这里开始修改
00424462 . 85C0 test eax,eax
00424464 . 0F84 D6010000 je NOTEPAD.00424640

在0042438A处下 硬件执行 断点,F9运行到0042438A处,得到ebp-A30=12EB70,这样上述的修改地方修改为:

0042445D FF05 70EB1200 inc dword ptr ds:[12EB70]
00424463 90            mov dword ptr ds:[4545E4],1
00424464 ^ E9 21FFFFFF jmp NOTEPAD.0042438A

{到数据转存窗口,Ctrl-G:004545E4,用来观察004545E4和004545E8二处数据。其中004545E4单元为总块数;004545E8单元为已经解密的块数,如果解密块数>=23H,则会对第0块即00401000处代码实现加密并改变该块读写权限不能进行任何操作(GUARD),所以当004545E8
的值到了20h时就修改为0(也可以在21/22H时改,但不能超过23H). }
但我也遇过块数只有7的也会抓取不了,所以最好就使用
mov dword ptr ds:[4545E4],1
这句来改变


该方法可以dump,但是有误:
00424463 90            mov dword ptr ds:[4545E4],1
这一句应该改位:  mov dword ptr ds:[4545E8],1

但是如何修复iat就不清楚了!
2004-11-1 21:45
0
雪    币: 216
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
最初由 whyIII 发布
用OD中载入程序,下硬件断点,he WaitForDebugEvent,F9运行,中断如下:

该方法可以dump,但是有误:
00424463 90 mov dword ptr ds:[4545E4],1
这一句应该改位: mov dword ptr ds:[4545E8],1

但是如何修复iat就不清楚了!........


为什么会是4545E8??

痛苦中,还以为我的电脑配置问题,结果换了几台机子测试,一样dump不下来文件,如图片一。就想可以dump下来的也是不完全的dump,狂晕。
2004-11-3 16:40
0
雪    币: 204
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
因为"

004545E8单元为已经解密的块数,如果解密块数>=23H,则会对第0块即00401000处代码实现加密并改变该块读写权限不能进行任何操作(GUARD),

"
所以要设 4545e8 为 1
2004-11-3 17:59
0
雪    币: 282
活跃值: (233)
能力值: ( LV9,RANK:210 )
在线值:
发帖
回帖
粉丝
22
我也遇到过,我来告诉你怎么作:
0042438A > \83BD D0F5FFFF>cmp dword ptr ss:[ebp-A30],0<====参考文章里提到的关键代码
找到0042438A这个地址后,对这个地址下硬件断点,重新启动Ollydbg,会中断在这个断点,修改代码后,就可以dump了,试试吧!
2004-11-3 21:55
0
雪    币: 204
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
这么简单?那修复呢?
2004-11-3 22:30
0
雪    币: 241
活跃值: (160)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
最初由 yuhong 发布


兄弟也是来自广东的?广东那里?

佛山的三水区
2004-11-4 11:31
0
雪    币: 241
活跃值: (160)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
最初由 whyIII 发布
........
该方法可以dump,但是有误:
00424463 90 mov dword ptr ds:[4545E4],1
这一句应该改位: mov dword ptr ds:[4545E8],1

但是如何修复iat就不清楚了!

:) 笔误
2004-11-4 11:33
0
游客
登录 | 注册 方可回帖
返回

账号登录
验证码登录

忘记密码?
没有账号?立即免费注册