能力值:
( LV2,RANK:10 )
|
-
-
2 楼
还有一点,脱壳后的OEP和PEID查的OEP不一致,应该是PEID查的是正确的,不知道怎么脱壳了,帽似简单的壳,却N难
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
ASPACK的壳都没人遇到过这问题吗?
|
能力值:
( LV5,RANK:60 )
|
-
-
4 楼
688ca2处看到可爱的jmp eax..........................
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
4楼的啥意思?
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
那个地方跳到OEP是有问题的,和PEID查的OEP不同,DUMP出来修复后也运行不起来
|
能力值:
( LV5,RANK:60 )
|
-
-
7 楼
你仔细在调试下就明白了, "vdai.exe 1 2 3"而且还有其他自检验。
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
好像不止ASpack?
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
实际的主程序是 mrxd.exe
它的壳 PECompact 2.x -> Jeremy Collake
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
最近在学习脱壳,遂拿来试试:
0041D001 > 60 pushad ;OD载入停在这里
0041D002 E8 03000000 call 0041D00A ;按F7来到此句
0041D007 - E9 EB045D45 jmp 459ED4F7
0041D00C 55 push ebp
0041D00D C3 retn
然后在命令行 d 12ffc0;在数据面板(左下角,命令行上面),显示 长型-ASCII数据地址
然后在12ffc0处 断点-硬件写入-Dword,按F9运行,第一次停在Retn,第二次来到OEP+1的地方:
004139C0 55 push ebp
004139C1 8BEC mov ebp, esp ;OD运行到此处
004139C3 B9 08000000 mov ecx, 8
004139C8 6A 00 push 0
004139CA 6A 00 push 0
004139CC 49 dec ecx
用OD脱壳,修改OEP为004139C0,方式一脱壳正常运行,方式二需ImportREC修复。
|
|
|