首页
社区
课程
招聘
[旧帖] [求助]小菜脱壳求助 附代码 0.00雪花
2008-5-16 14:03 5858

[旧帖] [求助]小菜脱壳求助 附代码 0.00雪花

2008-5-16 14:03
5858
软件查壳 PEID提示 Microsoft Visual C++ 6.0 [Overlay]

作为小菜的我 当然一厢情愿的认为没有加壳 于是用OD 载入

程序停在
004CC54E > 55 push ebp
004CC54F 8BEC mov ebp, esp
004CC551 6A FF push -1
004CC553 68 98664100 push 00416698
004CC558 68 3C3D4100 push 00413D3C
004CC55D 64:A1 00000000 mov eax, dword ptr fs:[0]
004CC563 50 push eax
004CC564 64:8925 0000000>mov dword ptr fs:[0], esp
004CC56B 83EC 68 sub esp, 68---------------------------- 减8
004CC56E 53 push ebx
004CC56F 56 push esi
004CC570 57 push edi
004CC571 33DB xor ebx, ebx
004CC573 6A 02 push 2
004CC575 83C4 0C add esp, 0C
004CC578 5B pop ebx
004CC579 83C4 68 add esp, 68-----------------------------加8 很明显的花指令开头
004CC57C 64:8F05 0000000>pop dword ptr fs:[0]
004CC583 83C4 0C add esp, 0C
004CC586 5D pop ebp
004CC587 ^ E9 5E9BFEFF jmp 004B60EA
004CC58C 0000 add byte ptr [eax], al
004CC58E 0000 add byte ptr [eax], al
004CC590 0000 add byte ptr [eax], al

说明 下面就基本都是空白区


004B60EA 60 pushad
004B60EB E8 00000000 call 004B60F0
004B60F0 5D pop ebp~~~~~~~~~~~~~~~~~~~~~~~~~~~~~上下对应 很可能是花指令
004B60F1 81ED F0000000 sub ebp, 0F0------------------------------- 上下又在加减 难道又是花指令?。。。
004B60F7 8DB5 07010000 lea esi, dword ptr [ebp+107]
004B60FD 55 push ebp
004B60FE 56 push esi
004B60FF 81C5 41070000 add ebp, 741--------------------------------
004B6105 55 push ebp~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
004B6106 C3 retn
004B6107 6BB3 D708287D E>imul esi, dword ptr [ebx+7D2808D7], ->
004B610E 0B42 BE or eax, dword ptr [edx-42]
004B6111 2D 4AF700BA sub eax, BA00F74A
004B6116 FF74BB DB push dword ptr [ebx+edi*4-25]
004B611A DB13 fist dword ptr [ebx]
004B611C 58 pop eax
004B611D DCA7 4170F98C fsub qword ptr [edi+8CF97041]
004B6123 FF72 4A push dword ptr [edx+4A]
004B6126 62FF bound edi, edi ; 非法使用寄存器
004B6128 ^ 77 86 ja short 004B60B0
004B612A 0FC0BD D0F40772 xadd byte ptr [ebp+7207F4D0], bh
004B6131 8AD6 mov dl, dh
004B6133 53 push ebx
004B6134 77 5F ja short 004B6195
004B6136 CC int3

上面是花指令完后跳到的地方
因为作为小菜的我认为他没有被加壳 于是就兴冲冲的 查找超级字符串

结果 出来的窗口 什么都没有 一句代码都没有 以前重来没遇到过这样的情况。。。

于是小菜我就认定他还是被加了壳 只是被伪装了

上百度 GOOGLE 都收不到有效资料 最多有人说他可能是易语言。。但是毫无根据。。

无法确定壳 找手上的资料也找了2天 动手用ESP定律解决吧。。小菜我对ESP定律还没吃透 最多只能按大侠们的教程 脱些常见的壳。。。

这个我实在是无能为力 希望高手能帮帮忙。。。小菜在此感激不尽

联系QQ 11736569 需要我传软件上来么 或者给出下载地址?小菜我在线等候
软件下载地址 http://ys-b.ys168.com/?wlgp1.081.rar_66e4bt4bsht2bsjt4bs5btq0crpq5b5bt2bs5btl0bu14z97f14z 迅雷下载 在我自己的YS168网盘里面

由于大侠们都说地址无法下载 小弟再来编辑下 实在不好意思。。。。

我的网盘 http://dreamate.ys168.com 在50gp文件夹下面。。可以下载到
文件很小 几秒就搞定。。

这这这。。。居然打包加密了的。。。实在不好意思啊 我太大意了。。。。非常非常对不起。。。。因为我是下载的官方的
用的是从哥哥电脑考过来的。。。。没有注意加密的问题 解压密码是 www.50gp.net

再次感谢大家!!
望高手能抽出宝贵时间为小菜解难 感激不尽

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
打赏
分享
最新回复 (16)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
sizhaoming 2008-5-16 15:11
2
0
地址无法下载。
雪    币: 359
活跃值: (41)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
wzanthony 2008-5-16 16:02
3
0
地址可以下载,就是密码不知道。。。
雪    币: 191
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
mikeshmily 2008-5-16 16:02
4
0
不好意思。。。因为自己是在空间用那地址下载 能成功 没想到大家不能直接去。。。

我这就改下
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
sizhaoming 2008-5-16 18:18
5
0
大哥,你的压缩包竟然也加了密码!~~如此做法让大家怎么帮你??小菜偶闪人了~~~
雪    币: 100
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
vipery 2008-5-16 18:38
6
0
加密码???? 怎么帮你看
雪    币: 191
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
mikeshmily 2008-5-16 19:19
7
0
什么??打包也加密???没有啊。。。。天啊。。。。。这是怎么回事。。。。我亲自下载试试。。。。明明上传的是自己打包的 没有加密呀。。。。
雪    币: 191
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
mikeshmily 2008-5-16 19:23
8
0
大虾们 小弟在此认错 我太大意了 没注意到官方加了密码的 不过解压密码就在附近我没注意
就是www.50gp.net
我在网盘文件后面加了注释了。。。。实在抱歉。。。。。
雪    币: 359
活跃值: (41)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
wzanthony 2008-5-16 21:02
9
0
LZ这个应该不是E语言,可能是某种加密壳,此壳花指令n多,而且调试容易退出,且经常3cxxxx的位置疯狂jmp,下面新生成的几个区段又不知道如何下断,以本人的菜水平想找到oep,估计是比较困难了。
与LZ共同学习……
雪    币: 191
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
mikeshmily 2008-5-16 21:07
10
0
非常感谢楼上帮忙调试
小菜我自己也看了些教程 发现OD刚载入入口点 就是平时做免杀用的花指令
然后一个跳转 可能跳到另外一个花指令。。也可能是壳的入口。。。

004B60EA 60 pushad
004B60EB E8 00000000 call 004B60F0
004B60F0 5D pop ebp
004B60F1 81ED F0000000 sub ebp, 0F0
004B60F7 8DB5 07010000 lea esi, dword ptr [ebp+107]
004B60FD 55 push ebp
004B60FE 56 push esi
004B60FF 81C5 41070000 add ebp, 741
004B6105 55 push ebp
004B6106 C3 retn
004B6107 6BB3 D708287D E>imul esi, dword ptr [ebx+7D2808D7], ->
004B610E 0B42 BE or eax, dword ptr [edx-42]
004B6111 2D 4AF700BA sub eax, BA00F74A
004B6116 FF74BB DB push dword ptr [ebx+edi*4-25]
004B611A DB13 fist dword ptr [ebx]
004B611C 58 pop eax
004B611D DCA7 4170F98C fsub qword ptr [edi+8CF97041]
004B6123 FF72 4A push dword ptr [edx+4A]
004B6126 62FF bound edi, edi ; 非法使用寄存器
004B6128 ^ 77 86 ja short 004B60B0
004B612A 0FC0BD D0F40772 xadd byte ptr [ebp+7207F4D0], bh
004B6131 8AD6 mov dl, dh
004B6133 53 push ebx
004B6134 77 5F ja short 004B6195
004B6136 CC int3


以上是花指令大跳转后来到的地方  

小菜水平的确有限 无法成功脱壳 望高手指点一二 感觉不尽
雪    币: 2367
活跃值: (756)
能力值: (RANK:410 )
在线值:
发帖
回帖
粉丝
小虾 10 2008-5-16 21:19
11
0
你这个软件是使用PEArmor V0.7X -> Hying [Overlay] *加的壳,这个壳没有一定调试技术是脱不了的。

PS:论坛可是不允许请求破解的。
雪    币: 191
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
mikeshmily 2008-5-16 21:39
12
0
额 版主出动了。。。。果然给查出来了啊 我被花指令弄的晕头转向

哈哈 我可没有求破解 在寻求脱壳技术哦 不知版主可否分享下去除花指令的经验?
雪    币: 2367
活跃值: (756)
能力值: (RANK:410 )
在线值:
发帖
回帖
粉丝
小虾 10 2008-5-16 21:55
13
0
论坛可是不允许请求破解的。包括脱壳,少打了几个字,论坛管理规定有说明。

花指令只要知道花指令是如何干扰正常代码的简单的花指令清除不难(有些精心构造的花指令则不容易清除),难的是清除烦人。
雪    币: 191
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
mikeshmily 2008-5-16 22:08
14
0
额。。。那分享经验的方式是。。。。

这里的花指令我只看出来3个 前2个还好看 后来的一个 好长 我估计是花指令 却无能为力 好像只有被牵着走乱走。。。

另外好像很多CALL里面也有好多花指令?。。。头昏、、、这招确实是难搞。。。呵呵至少能难道不少我这样的菜菜、。。。还是谢谢版主来这里咯 我在多试几遍
雪    币: 191
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
mikeshmily 2008-5-16 22:12
15
0
忘了问下 论坛有没有关于脱壳中遇到花指令的处理方法的贴呀。。。

还是头一次碰到 不知道怎么做比较好 版主能指点下么
雪    币: 2367
活跃值: (756)
能力值: (RANK:410 )
在线值:
发帖
回帖
粉丝
小虾 10 2008-5-16 22:47
16
0
目前我也没有看到什么好的方法清除花指令。
雪    币: 191
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
mikeshmily 2008-5-16 22:54
17
0
哦。。。
看来只有靠自己多积累经验了。。。再次感谢版主前来解答
游客
登录 | 注册 方可回帖
返回