首页
社区
课程
招聘
修复Armadillo 3.00a - 3.61 -> Silicon Realms Toolworks加的壳我遇到问题
发表于: 2004-11-24 08:12 4353

修复Armadillo 3.00a - 3.61 -> Silicon Realms Toolworks加的壳我遇到问题

2004-11-24 08:12
4353
修复Armadillo 3.00a - 3.61 -> Silicon Realms Toolworks加的壳我遇到问题

SuoHa.exe用peid查Armadillo 3.00a - 3.61 -> Silicon Realms Toolworks
工具win2000,peid,ollydbg1.10

我用以下方法脱壳:

bp OpenMutexA

0012FBC8 62C:A9B0D9615

CTR+G 输入00401000 然后填入

00401000    60              pushad
00401001    9C              pushfd
00401002    68 B4FB1200     push 0012FBC8 //这里是我们填入刚才看到的东西
00401007    33C0            xor eax, eax
00401009    50              push eax
0040100A    50              push eax
0040100B    E8 B5A6A577     call kernel32.CreateMutexA
00401010    9D              popfd
00401011    61              popad
00401012  - E9 7A13A677     jmp kernel32.OpenMutexA

在设置00401000为新的起始处

bp GetCurrentThreadId
F9

N次以后到达类似一下代码
015CCF22    E8 1D6CFEFF     CALL 015B3B44
015CCF27    FF15 FC505D01   CALL DWORD PTR DS:[15D50FC]              ; KERNEL32.GetCurrentThreadId
015CCF2D    A3 F0185E01     MOV DWORD PTR DS:[15E18F0],EAX
015CCF32    E8 2487FEFF     CALL 015B565B
015CCF37    6A 00           PUSH 0
015CCF39    E8 4BD9FEFF     CALL 015BA889
015CCF3E    59              POP ECX
015CCF3F    E8 7D39FFFF     CALL 015C08C1
015CCF44    8BF8            MOV EDI,EAX
015CCF46    A1 E0185E01     MOV EAX,DWORD PTR DS:[15E18E0]
015CCF4B    8B48 74         MOV ECX,DWORD PTR DS:[EAX+74]
015CCF4E    3348 5C         XOR ECX,DWORD PTR DS:[EAX+5C]
015CCF51    3308            XOR ECX,DWORD PTR DS:[EAX]
015CCF53    03F9            ADD EDI,ECX
015CCF55    8B0E            MOV ECX,DWORD PTR DS:[ESI]
015CCF57    85C9            TEST ECX,ECX
015CCF59    75 2E           JNZ SHORT 015CCF89
015CCF5B    8B78 5C         MOV EDI,DWORD PTR DS:[EAX+5C]
015CCF5E    E8 5E39FFFF     CALL 015C08C1
015CCF63    8B0D E0185E01   MOV ECX,DWORD PTR DS:[15E18E0]           ; SUOHA.00A0C258
015CCF69    FF76 14         PUSH DWORD PTR DS:[ESI+14]
015CCF6C    8B51 74         MOV EDX,DWORD PTR DS:[ECX+74]
015CCF6F    FF76 10         PUSH DWORD PTR DS:[ESI+10]
015CCF72    33D7            XOR EDX,EDI
015CCF74    3311            XOR EDX,DWORD PTR DS:[ECX]
015CCF76    FF76 0C         PUSH DWORD PTR DS:[ESI+C]
015CCF79    03C2            ADD EAX,EDX
015CCF7B    8B51 78         MOV EDX,DWORD PTR DS:[ECX+78]
015CCF7E    3351 14         XOR EDX,DWORD PTR DS:[ECX+14]
015CCF81    33D7            XOR EDX,EDI
015CCF83    2BC2            SUB EAX,EDX
015CCF85    FFD0            CALL EAX
015CCF87    EB 25           JMP SHORT 015CCFAE
015CCF89    83F9 01         CMP ECX,1
015CCF8C    75 22           JNZ SHORT 015CCFB0
015CCF8E    FF76 04         PUSH DWORD PTR DS:[ESI+4]
015CCF91    FF76 08         PUSH DWORD PTR DS:[ESI+8]
015CCF94    6A 00           PUSH 0
015CCF96    E8 2639FFFF     CALL 015C08C1
015CCF9B    50              PUSH EAX
015CCF9C    A1 E0185E01     MOV EAX,DWORD PTR DS:[15E18E0]
015CCFA1    8B48 78         MOV ECX,DWORD PTR DS:[EAX+78]
015CCFA4    3348 5C         XOR ECX,DWORD PTR DS:[EAX+5C]
015CCFA7    3348 14         XOR ECX,DWORD PTR DS:[EAX+14]
015CCFAA    2BF9            SUB EDI,ECX
015CCFAC    FFD7            CALL EDI                                 ; 这个是入口
015CCFAE    8BD8            MOV EBX,EAX
015CCFB0    5F              POP EDI
015CCFB1    8BC3            MOV EAX,EBX
015CCFB3    5E              POP ESI
015CCFB4    5B              POP EBX
015CCFB5    C3              RETN

进了入口我用 method1 DUMP了文件,然后用IMPORT REC怎么也修复不了那个EXE。

原文件:http://bluecrest.nease.net/QA/SuoHa.rar
DUMP文件:http://bluecrest.nease.net/QA/dumped.rar

请高手指点。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
最新回复 (1)
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
我在抬一下
2004-11-25 15:35
0
游客
登录 | 注册 方可回帖
返回
//