首页
社区
课程
招聘
[旧帖] [分享]ASProtect 2.1x SKE -> Alexey Solodovnikov脚本脱壳记录 0.00雪花
2008-7-15 12:30 4354

[旧帖] [分享]ASProtect 2.1x SKE -> Alexey Solodovnikov脚本脱壳记录 0.00雪花

2008-7-15 12:30
4354
软件名称:xxx.exe
保护方式:ASProtect 2.1x SKE -> Alexey Solodovniko
使用工具:od , 中文ImportREC v1.6 ,Volx大侠的Aspr2.XX_unpacker_v1.14SC.osc
软件大小:393K
作者声明:只是感兴趣,无其他目的。失误之处敬请诸位大侠赐教!

自己遇到了这样的一个壳,主要是使用volx大侠的脚本脱壳,把自己的处理过程给大家参考下!

脱壳步骤:
一用peidy+ver1.5 检测程序壳类型
二载入程序:
OllyDbg载入程序时候,总是提示Protection Erorr,在 插件->HideOD->Option中设置,
即可隐藏OD了
三使用插件->odbgscript->运行脚本 -> 打开(Aspr2.XX_unpacker_v1.14SC.osc)
运行脚本过程无代码偷窃,点击确定,查看窗口记录,找到如下项(用于在ImportREC修改OEP 和RVA,
注意:不要使用自动查找IAT来修复转存储文件,否则有可能造成修改后的文件不能使用)
           
        IAT 的地址 = 00425000
           IAT 的相对地址 = 00025000
           IAT 的大小 = 000008B0
           断点位于 01A40042
           OEP 的地址 = 0042501F
           OEP 的相对地址 = 0002501F

四运行ImportREC,附加你脱壳的进程,把od窗口记录里面的 “OEP 的相对地址”数据填写到oep,
“IAT 的大小”的数据填写到“ImportREC的大小”,
“IAT 的相对地址”的数据填写到RVA,点击获取输入表->修复转存储->你dump的文件
好了现在你可以测试你使用脚本脱壳的文件了~

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
点赞0
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回