能力值:
( LV2,RANK:10 )
|
-
-
2 楼
跟踪到ntdll API函数kifastsystemcall,执行到sysnter时卡壳,再也跟不下去。
是不是非换softice不可了?
|
能力值:
(RANK:570 )
|
-
-
3 楼
那些没必要跟进去的
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
谢版主,我是F8过不了才跟进去的呀。
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
贴几段代码上来,能否看出这是嘛壳嘛花吗?
0058E060 > 55 push ebp
0058E061 8BEC mov ebp, esp
0058E063 6A FF push -1
0058E065 68 2A2C0A00 push 0A2C2A
0058E06A 68 38900D00 push 0D9038
0058E06F 64:A1 00000000 mov eax, dword ptr fs:[0]
0058E075 50 push eax
0058E076 64:8925 0000000>mov dword ptr fs:[0], esp
0058E07D 58 pop eax
0058E07E 64:A3 00000000 mov dword ptr fs:[0], eax
0058E084 58 pop eax
0058E085 EB 0B jmp short 0058E092
0058E087 58 pop eax
0058E088 58 pop eax
0058E089 58 pop eax
0058E08A 58 pop eax
0058E08B 58 pop eax
0058E08C 58 pop eax
0058E08D 58 pop eax
0058E08E 58 pop eax
0058E08F 58 pop eax
0058E090 90 nop
0058E091 90 nop
0058E092 60 pushad
0058E093 E8 00000000 call 0058E098
0058E098 5D pop ebp
0058E099 81ED 89173C06 sub ebp, 63C1789
0058E09F B9 230C0000 mov ecx, 0C23
0058E0A4 8DBD D1173C06 lea edi, dword ptr [ebp+63C17D1]
0058E0AA 8BF7 mov esi, edi
0058E0AC AC lods byte ptr [esi]
0058E0AD F9 stc
0058E0AE EB 01 jmp short 0058E0B1
0058E0B0 C2 90C0 retn 0C090
0058E0B3 C8 E2FEC8 enter 0FEE2, 0C8
0058E0B7 EB 01 jmp short 0058E0BA
0058E0B9 - E9 F8EB01E9 jmp E95ACCB6
0058E0BE C0C0 5E rol al, 5E
0058E0C1 90 nop
----------------------------------------------------------------------------------------------------------------------------------------
0058E0B1 90 nop
0058E0B2 C0C8 E2 ror al, 0E2
0058E0B5 FEC8 dec al
0058E0B7 EB 01 jmp short 0058E0BA
0058E0B9 - E9 F8EB01E9 jmp E95ACCB6
0058E0BE C0C0 5E rol al, 5E
0058E0C1 90 nop
0058E0C2 F8 clc
0058E0C3 EB 01 jmp short 0058E0C6
0058E0C5 - E9 C0C8ABFE jmp FF04A98A
0058E0CA C8 C0C09D enter 0C0C0, 9D
0058E0CE EB 01 jmp short 0058E0D1
0058E0D0 - E9 C0C09804 jmp 04F1A195
0058E0D5 103480 adc byte ptr [eax+eax*4], dh
0058E0D8 04 58 add al, 58
0058E0DA 04 4C add al, 4C
0058E0DC F9 stc
0058E0DD AA stos byte ptr es:[edi]
0058E0DE ^ E2 CC loopd short 0058E0AC
0058E0E0 ^ E1 C4 loopde short 0058E0A6
0058E0E2 48 dec eax
0058E0E3 38B495 DFD2C9B1 cmp byte ptr [ebp+edx*4+B1C9D2DF], d>
0058E0EA 3C A4 cmp al, 0A4
0058E0EC CF iretd
0058E0ED BB B7B7B7E9 mov ebx, E9B7B7B7
0058E0F2 C9 leave
0058E0F3 F8 clc
0058E0F4 14 A4 adc al, 0A4
0058E0F6 CF iretd
0058E0F7 9A 4DD3B7B7 57C>call far CC57:B7B7D34D
0058E0FE C3 retn
0058E0FF B7 B7 mov bh, 0B7
0058E101 D9C9 fxch st(1)
0058E103 A1 3CA4CFE1 mov eax, dword ptr [E1CFA43C]
0058E108 C9 leave
0058E109 813CA4 CFC137BB cmp dword ptr [esp], BB37C1CF
0058E110 85B4E9 8A6340A4 test dword ptr [ecx+ebp*8+A440638A], >
-------------------------------------------------------------------------------------------------------------------------------------------
0058E0BA F8 clc
0058E0BB EB 01 jmp short 0058E0BE
0058E0BD - E9 C0C05E90 jmp 90B7A182
0058E0C2 F8 clc
0058E0C3 EB 01 jmp short 0058E0C6
0058E0C5 - E9 C0C8ABFE jmp FF04A98A
0058E0CA C8 C0C09D enter 0C0C0, 9D
0058E0CE EB 01 jmp short 0058E0D1
0058E0D0 - E9 C0C09804 jmp 04F1A195
0058E0D5 103480 adc byte ptr [eax+eax*4], dh
0058E0D8 04 58 add al, 58
0058E0DA 04 4C add al, 4C
0058E0DC F9 stc
0058E0DD AA stos byte ptr es:[edi]
0058E0DE ^ E2 CC loopd short 0058E0AC
0058E0E0 ^ E1 C4 loopde short 0058E0A6
0058E0E2 48 dec eax
0058E0E3 38B495 DFD2C9B1 cmp byte ptr [ebp+edx*4+B1C9D2DF], d>
0058E0EA 3C A4 cmp al, 0A4
0058E0EC CF iretd
0058E0ED BB B7B7B7E9 mov ebx, E9B7B7B7
0058E0F2 C9 leave
0058E0F3 F8 clc
0058E0F4 14 A4 adc al, 0A4
0058E0F6 CF iretd
0058E0F7 9A 4DD3B7B7 57C>call far CC57:B7B7D34D
0058E0FE C3 retn
0058E0FF B7 B7 mov bh, 0B7
0058E101 D9C9 fxch st(1)
0058E103 A1 3CA4CFE1 mov eax, dword ptr [E1CFA43C]
0058E108 C9 leave
0058E109 813CA4 CFC137BB cmp dword ptr [esp], BB37C1CF
0058E110 85B4E9 8A6340A4 test dword ptr [ecx+ebp*8+A440638A], >
0058E117 CF iretd
0058E118 - E9 C97818A4 jmp A47159E6
0058E11D CF iretd
0058E11E D9CC fxch st(4)
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
用HideOD插件,f8这里倒是能过去了,但仍然还在壳里打转转,跟着跟着程序就中止了,不知这东东用了些什么反调试手段?哪位前辈能不能给我指点指点一下哟?
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
idiv,int1能过,int3过不了
开始执行的代码
0058E060 > 55 push ebp
0058E061 8BEC mov ebp, esp
0058E063 6A FF push -1
0058E065 68 2A2C0A00 push 0A2C2A
0058E06A 68 38900D00 push 0D9038
到此,刚好EIP被改为000A2C2A,怎么回事?怎么办?哪位前辈帮帮我哟!!!
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
int3倒是nop一下就过去了,问题是"内存地址000A2C2A不可读"始终没办法对付!
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
下载地址:
http://xifeng.w6.kqq.cn/ym658.zip
申明:
1、作为菜鸟,此帖是为了招引新手同时来做这道题,互相交流,非为求破解,请版主勿封ID
2、材料推荐给象我一样才学脱壳的菜鸟,同时欢迎高手加入指导
3、跟帖时,文字、代码与截图请一定隐去软件名称
4、跟帖时请不要在论坛留下任何联系资讯
我的新进展:
至今不清楚是嘛壳,费了很大的劲终于让其在调试器中正常跑起来了。
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
今天的又一点小小的进展
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
F7跳过去!!花指令是什么
呵呵不知ok不!我是菜鸟
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
是嘛壳,他没说,只说被他脱了,追出了注册码。
真的很困惑!
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
已弄清是嘛壳,快要脱了!
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
第一次脱壳。
第一次手动脱壳。
第一次体验手动脱壳真的是个体力活。
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
脱壳以后,接着追码,开始按别人介绍的方法,追了将近两天,被搞得晕头转向,还未搞出结果。今天突然想出个绝招,不到几分钟便把注册码找到了。真是痛快!!!
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
今天我在一w2k的机器上用同样的方法在同样的地方很快找到注册码,但添上去确认注册时竞跳出“注册码不正确”,接着又反复多次再尝试追码时,再也追不出什么名堂来了,而且屏幕上还几次提示发现调试器,我怀疑是刚登录软件和退出软件时会弹出浏览器自动浏览某网站弄的鬼,晚上换到一台xp机器干脆先就把网线扯掉,结果又找出了注册码并注册成功。
|
能力值:
(RANK:570 )
|
-
-
17 楼
我说啊...干脆把你的贴改成XXX日志,,,,扔到成长的故事版...
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
版主,你好。
为了破掉这家伙,确实逼着我学了点知识,也摸出了点经验。不过,事情还没算完,我越来越觉得这东西有蛮霸道的,强奸了不少百姓,于是想彻底阉了它。但目前功力还不够,不知道怎么干掉脱壳后程序仍保留的浏览器弹出功能,也不知道程序中是否带有网络验证。
另外,告诉大家一个很凑巧的事,那日我在家里追码,突然想出来的招,是困着屙尿侧出来的,恰好当时我市电信大楼起火,全城网络不通(至今还冇恢复),当时我并不知道。要是没有电信的这次事故,我那招可能永远也侧不出。(昨日是在单位上班,单位用的是网通的光纤)
|
能力值:
( LV9,RANK:180 )
|
-
-
19 楼
那一招?
123
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
其实也没什么,早两天买了一本《加密与解密》第三版,稍微浏览一番后,发现这个方法书中最早就介绍了,不过,通过自己摸出来的东西体会总是会深刻些。
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
如何脱壳的,能不能介绍一下方法?我正在对此软件进行研究,未得其门而入。
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
第二层壳怎么进去?按资料的作法设置内存断点不行啊,能否给个思路。
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
按照第一份资料进行脱壳,我始终没有成功,无论采取什么方式进入第二层壳,就再也跟不到OEP了。后来是通过N次内存断点法跟至OEP的,其实非常简单。
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
谢谢,确实很简单。我原来也曾尝试用内存断点法跟踪,却屡屡弹出某处内存不可读的信息,开始还以为是碰到了什么反调试技术,最后才发现是用某些自动脱壳机尝试脱壳时损坏了exe文件 ,浪费了很多时间。
|