能力值:
( LV2,RANK:10 )
|
-
-
2 楼
ok
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
虽然我是采鸟,刚刚来到,看的不太明白,但是强烈的顶一下。
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
好,详细
|
能力值:
( LV9,RANK:250 )
|
-
-
5 楼
精彩啊!!!!
真是精彩!
|
能力值:
(RANK:10 )
|
-
-
6 楼
支持!!!
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
楼主的文章和签名都很精彩,赞~~
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
程序在 00401428 jmp short EasyBoot.0040143A ;<--伪OEP入口
处修复也可以正常运行,不知有什么问题?
|
能力值:
( LV9,RANK:810 )
|
-
-
9 楼
修正一个错误By 二哥 weiyi75
壳确实是Aspack2.12
程序是BC++
Esp定律或懒人用Aspack2.12脚本轻松到达,平时注意多修炼五种语言入口特征码
00401428 /EB 10 jmp short EasyBoot.0040143A ; OEP To Get,Please dumped it,Enjoy!
0040142A |66:623A bound di,dword ptr ds:[edx]
0040142D |43 inc ebx
0040142E |2B2B sub ebp,dword ptr ds:[ebx]
00401430 |48 dec eax
00401431 |4F dec edi
00401432 |4F dec edi
00401433 |4B dec ebx
00401434 |90 nop
00401435 -|E9 98705000 jmp 009084D2
0040143A \A1 8B705000 mov eax,dword ptr ds:[50708B]
0040143F C1E0 02 shl eax,2
00401442 A3 8F705000 mov dword ptr ds:[50708F],eax
00401447 52 push edx
00401448 6A 00 push 0
0040144A E8 174C1000 call EasyBoot.00506066 ; jmp to kernel32.GetModuleHandleA
......................................................................................
运行ImportREC1.6,选择当前的进程“EasyBoot.exe”,填入OEP:00001428,获取输入表,Rva 0014E2E8,Size 000001F0
这个值太小了,而且中间有垃圾指针,导致IR识别错误,可以OD dd 0054E2E8 往下看,也可以大面积剪刀法,填入Size 1000
获取IAT
然后显示无效指针,全部剪掉,修复脱壳程序,运行正常。
爆破过程不错,学习。
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
我就不行了哟,只知道用脱壳工具脱哟。
|
能力值:
(RANK:20 )
|
-
-
11 楼
楼主的破解好象是错误的吧?patch的是对白名单的一处校验而不是sn校验。。。而且这个软件的“非裸体”版本有N多这样的校验的(即暗桩):D
|
能力值:
( LV15,RANK:1473 )
|
-
-
12 楼
好长时间没上网了,今天翻出来又让我长了见识。。。。
to 二哥 weiyi75:
感谢你指出错误!!五种程序入口点我就知道二种,汗~~
最近遇到好几个这类输入表错误的问题,我还认为是不是出一种新壳了。。。。
你说的大面积剪刀法是不是与我所用的搜索所有的CALL [XXXX]方法类似?这类IAT问题是不是都可以用你说的方法解决?
to blowfish :不知你说的是什么情况下遇到的?脱壳后只能找到那四处。并且在我的电脑上运行没有遇到过问题。如果需要我可以把我爆后的版本发可以你,帮我检测一下
to illiperson :修复OEP并不一定要在真正的OEP处,只要能恢复内在中的数据和堆栈,OEP在哪里并不重要
这是我的理解,如有错误请指出
|
能力值:
(RANK:20 )
|
-
-
13 楼
在IDA里面找一下引用到下面两处标志的所有地方,检查一下看看
00401AFD mov dword ptr ds:[5145C0],5000 ;置注册标志位2
00401B07 mov dword ptr ds:[50B5F4],5500 ;置注册标志位3
|
能力值:
( LV15,RANK:1473 )
|
-
-
14 楼
今天又来上网了。。。。
请教blowfish :
你说的引用是否包含那些检查注册标志位的地方?那样子就会很多了,特别是注册标志位1和2的引用。
另附程序检查注册码的步骤:
1.启动时检查注册表,如Username存在则执行注册判断过程,注册码正确时置注册标志位1、2、3。
2.运行限制功能时先检查注册标志位1,如注册则取Username及SN,重复步骤1。
3.程序还有一处地方,先检查注册标志位1和2,如正确则置注册标志位3,之后还会检查注册标志位3,如符合则重复步骤1。(仅凭记忆,没有对照源程序,大概是这样)
其中第3点是我将置标志位的两句分开搜索时发现的。
以上是小弟的见解,还请多多指教!!
|
能力值:
( LV9,RANK:170 )
|
-
-
15 楼
学习中:) :)
|
能力值:
( LV9,RANK:230 )
|
-
-
16 楼
我不太懂,只能看懂思路。
五种语言入口特征码请详解
|
|
|