能力值:
(RANK:10 )
2 楼
你想作什么?叫人脱壳还是破解?
能力值:
(RANK:10 )
3 楼
004015B0 68 80174000 push CrackMe.00401780
004015B5 E8 F0FFFFFF call CrackMe.004015AA ; jmp to MSVBVM60.ThunRTMain
入口点.
能力值:
( LV2,RANK:10 )
4 楼
这只是第一步,还有自校验、反调试。
能力值:
( LV2,RANK:10 )
5 楼
最初由 great1234 发布 你想作什么?叫人脱壳还是破解?
很象UPX
能力值:
( LV2,RANK:10 )
6 楼
就是upx壳 改动过的
能力值:
( LV9,RANK:3410 )
7 楼
壳简单
去除校验也不难
不过我想请问一下作者这个是啥意思
能力值:
( LV7,RANK:100 )
8 楼
呵呵,标题而已~~~没什么
能力值:
(RANK:350 )
9 楼
最初由 aqtata 发布 呵呵,标题而已~~~没什么
这个标题:“SB,你在看什么”,容易让人产生误解而不快。
能力值:
( LV7,RANK:100 )
10 楼
下次改正!:p
能力值:
( LV12,RANK:650 )
11 楼
这个SB是故意写上的么,我怎么觉得在好多EXE里都见过这个:D
能力值:
( LV13,RANK:970 )
12 楼
我记得以前有软件在里面写过想认识解密高手之类的话。
能力值:
( LV12,RANK:980 )
13 楼
自校验:
00404D5F 33C9 XOR ECX,ECX
00404D61 3D 69420000 CMP EAX,4269===>比较文件大小。
00404D66 8D45 D4 LEA EAX,DWORD PTR SS:[EBP-2C]
00404D69 50 PUSH EAX
00404D6A 8D45 D8 LEA EAX,DWORD PTR SS:[EBP-28]
00404D6D 50 PUSH EAX
00404D6E 8D45 E0 LEA EAX,DWORD PTR SS:[EBP-20]
00404D71 50 PUSH EAX
00404D72 8D45 DC LEA EAX,DWORD PTR SS:[EBP-24]
00404D75 50 PUSH EAX
00404D76 8D45 E4 LEA EAX,DWORD PTR SS:[EBP-1C]
00404D79 0F9FC1 SETG CL====>设置标志。NOP掉就可以取消自校验。
00404D7C F7D9 NEG ECX
00404D7E 50 PUSH EAX
00404D7F 6A 05 PUSH 5
00404D81 8BF9 MOV EDI,ECX
但反调试不知从何入手。请指教。
能力值:
( LV2,RANK:10 )
14 楼
:D :D
靠,这么多高手啊。
能力值:
(RANK:10 )
15 楼
楼上的楼上你是怎么知道这个校验的?
能力值:
( LV2,RANK:10 )
16 楼
最初由 csjwaman 发布 自校验: 00404D5F 33C9 XOR ECX,ECX 00404D61 3D 69420000 CMP EAX,4269===>比较文件大小。 00404D66 8D45 D4 LEA EAX,DWORD PTR SS:[EBP-2C] 00404D69 50 PUSH EAX ........
00404D61 3D 69420000 CMP EAX,4269===>比较文件大小。
将这改为
00404D61 3D 69420000 CMP EAX,0FFFFFFF===>比较文件大小。
就可以逃过校验了.其中还有对进程名为OLLYD,和UNKILLOD开始,检测如果有就关闭调试器.最好办法就是将OD的类名和名称都改了,一劳永逸.
能力值:
( LV2,RANK:10 )
17 楼
seh 太长
怎么办啊?
能力值:
( LV2,RANK:10 )
18 楼
在调试中忽略所有异常,并添加最近的异常即可.
能力值:
( LV12,RANK:980 )
19 楼
最初由 tane 发布 00404D61 3D 69420000 CMP EAX,4269===>比较文件大小。 将这改为 00404D61 3D 69420000 CMP EAX,0FFFFFFF===>比较文件大小。 就可以逃过校验了.其中还有对进程名为OLLYD,和UNKILLOD开始,检测如果有就关闭调试器.最好办法就是将OD的类名和名称都改了,一劳永逸.
怎么找到反调试代码的?用修改版的OD也不行。
能力值:
( LV2,RANK:10 )
20 楼
00406EF9 /74 65 je short dumped_.00406F60
//jmp 去处kill ollydbg
能力值:
( LV12,RANK:980 )
21 楼
最初由 lucktiger 发布 00406EF9 /74 65 je short dumped_.00406F60 //jmp 去处kill ollydbg
问题是如何找到这里的.
能力值:
( LV2,RANK:10 )
22 楼
其实很简单,用PEID脱壳后,用VBExplorer打开后找到,FORM.LOAD事件(0X404B95),在这里面就肯定是对于大小的检测了还ANTI也一定在这里面.其它的检测的东西就要一步一步的跟就可以看到了.
能力值:
( LV12,RANK:980 )
23 楼
我这里找不到FORM.LOAD事件呀!
能力值:
( LV9,RANK:3410 )
24 楼
最初由 great1234 发布 楼上的楼上你是怎么知道这个校验的? BP rtcFileLen
能力值:
( LV2,RANK:10 )
25 楼
以下是图
http://bbs.pediy.com/upload/image/2004/pk.jpg_222.jpg[/IMG]
[/IMG]