首页
社区
课程
招聘
ASProtect V1.3B脱壳――飞速的UnPackMe
发表于: 2004-5-9 20:12 22518

ASProtect V1.3B脱壳――飞速的UnPackMe

fly 活跃值
85
2004-5-9 20:12
22518
收藏
免费 10
支持
分享
最新回复 (38)
雪    币: 223
活跃值: (106)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
26
最初由 loveboom 发布
你不会分泌一个嘛,增加段,或VirtualAlloc


逃不过它的检查。
2004-6-23 20:18
0
雪    币: 255
活跃值: (40)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
27
自己去仔细看哈子IAT,会找到存放的地方的
2004-6-23 20:19
0
雪    币: 239
活跃值: (478)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
28
美文,FLY大侠的文章就是好呀!
2004-7-2 09:46
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
29
最初由 temerata 发布


逃不过它的检查。

如果是增加段,会有两处检查,一是在大概第15处异常后, 还有一处是在大约31处异常后,第15处异常后的检查可以很容易躲过去,第31处异常的检查不用躲了,因为好像已经解压完毕了.可以DUMP了.
2004-7-2 14:14
0
雪    币: 223
活跃值: (106)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
30
最初由 jwh51 发布

如果是增加段,会有两处检查,一是在大概第15处异常后, 还有一处是在大约31处异常后,第15处异常后的检查可以很容易躲过去,第31处异常的检查不用躲了,因为好像已经解压完毕了.可以DUMP了.


我遇到的这个东西在第十二次异常之后会检查一次,可以避过。

但是还是不会用老大你的方法。Dump出来的文件那些CALL都是E8XXXXXXXX,难道要一个一个手动修复?
2004-7-2 16:35
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
31
这个用peid查出来是 ASProtect 1.23 RC4 - 1.3.08.24 -> Alexey Solodovnikov
我这里有个程序查出来是ASProtect 1.2x - 1.3x [Registered] -> Alexey Solodovnikov [Overlay] 这低他是那个版本的ASProtect呀?
2004-9-9 01:55
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
32
PEiD无法完全准确侦测出ASProtect的几个新版本
需要跟踪,比较关键代码
2004-9-9 04:17
0
雪    币: 221
活跃值: (55)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
33
自己跟多了就知道了
2004-9-9 11:03
0
雪    币: 223
活跃值: (101)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
34
希望花个3 4 年看懂
2004-11-13 17:59
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
35
最初由 systembug 发布
希望花个3 4 年看懂


没这么严重
只要你感兴趣学习,至多2、3个月后就能搞定这些了 ;)
2004-11-13 18:05
0
雪    币: 97697
活跃值: (200819)
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
36
支持!!!
2004-11-13 18:06
0
雪    币: 333
活跃值: (369)
能力值: ( LV12,RANK:490 )
在线值:
发帖
回帖
粉丝
37
这里好像不太对呀!
00A5AFCF    E8 31C0EB02           call 03917005
00A5AFD4    CD20 64FF30EB         vxdjump EB30FF64
00A5AFDA    01E9                  add ecx,ebp
00A5AFDC    64:8920               mov dword ptr fs:[eax],esp
00A5AFDF    3100                  xor dword ptr ds:[eax],eax-->我这里,这是最后一次异常呀!过了这里就运行了,
00A5AFE1    EB 01                 jmp short 00A5AFE4
00A5AFE3    68 648F0500           push 58F64
00A5AFE8    0000                  add byte ptr ds:[eax],al
00A5AFEA    00EB                  add bl,ch
00A5AFEC    02E8                  add ch,al

----------------------------shift+F8 到下面这里
77F3526B    8B1C24                mov ebx,dword ptr ss:[esp]
77F3526E    51                    push ecx
77F3526F    53                    push ebx
77F35270    E8 BE380200           call ntdll.77F58B33
77F35275    0AC0                  or al,al
77F35277    74 0C                 je short ntdll.77F35285
77F35279    5B                    pop ebx
77F3527A    59                    pop ecx
77F3527B    6A 00                 push 0
77F3527D    51                    push ecx
77F3527E    E8 D0FFFFFF           call ntdll.ZwContinue->跟进这里,不然就运行了
77F35283    EB 0B                 jmp short ntdll.77F35290
----------> 跟进去
77F35253 >  B8 22000000           mov eax,22
77F35258    BA 0003FE7F           mov edx,7FFE0300
77F3525D    FFD2                  call edx-->跟进去
77F3525F    C2 0800               retn 8

------>
7FFE0300    8BD4                  mov edx,esp
7FFE0302    0F34                  sysenter-->在这里就运行了,没办法呀!
7FFE0304    C3                    retn

我的操作系统是win2003
2004-11-13 21:57
0
雪    币: 333
活跃值: (369)
能力值: ( LV12,RANK:490 )
在线值:
发帖
回帖
粉丝
38
唉!那还是一个提醒,算我不认货喔!

终于在
00A7997D    F3:AA                 rep stos byte ptr es:[edi]
00A7997F    9D                    popfd
00A79980    5F                    pop edi
00A79981    59                    pop ecx
00A79982    C3                    retn-->终于回到了4010df
00A79983    55                    push ebp
00A79984    8BEC                  mov ebp,esp
00A79986    53                    push ebx
2004-11-13 22:25
0
雪    币: 671
活跃值: (723)
能力值: ( LV9,RANK:1060 )
在线值:
发帖
回帖
粉丝
39
又要学几年了,顶
2004-11-13 22:36
0
游客
登录 | 注册 方可回帖
返回
//