首页
社区
课程
招聘
[求助]怎样带壳调试或手动脱壳?
发表于: 2008-10-4 11:50 11801

[求助]怎样带壳调试或手动脱壳?

2008-10-4 11:50
11801
情况大致如下:

    某东东,PEid查不出什么壳来,Die报“exeStealth2.7x”,用ExeStealth全系列脱壳工具脱壳时报“这好象不是Exe Stealth加壳的文件”而无法脱壳。

    OD加载,忽略所有异常,发现到处是花指令,到处是jmp,根本无法跟到OEP,按F9,调试器状态栏显示程序在“运行”,但不显示程序界面,无法进入程序尝试注册,返回OD时,各窗口到处一片空白。翻来覆去,弄了好几天了,至今还是一筹莫展。

      整半年未上看雪了,crack知识和技术也一直没什么长进。最近工作之余有些闲暇,重新又开始学习加密破解,随便找了个东西实践实践,不想硬是碰上了一颗大钉子。请看雪的前辈们启发启发。

    先谢了!

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (25)
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
跟踪到ntdll API函数kifastsystemcall,执行到sysnter时卡壳,再也跟不下去。

是不是非换softice不可了?
2008-10-4 16:53
0
雪    币: 846
活跃值: (221)
能力值: (RANK:570 )
在线值:
发帖
回帖
粉丝
3
那些没必要跟进去的
2008-10-4 17:02
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
谢版主,我是F8过不了才跟进去的呀。
2008-10-4 17:51
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
贴几段代码上来,能否看出这是嘛壳嘛花吗?

0058E060 >  55              push    ebp
0058E061    8BEC            mov     ebp, esp
0058E063    6A FF           push    -1
0058E065    68 2A2C0A00     push    0A2C2A
0058E06A    68 38900D00     push    0D9038
0058E06F    64:A1 00000000  mov     eax, dword ptr fs:[0]
0058E075    50              push    eax
0058E076    64:8925 0000000>mov     dword ptr fs:[0], esp
0058E07D    58              pop     eax
0058E07E    64:A3 00000000  mov     dword ptr fs:[0], eax
0058E084    58              pop     eax
0058E085    EB 0B           jmp     short 0058E092
0058E087    58              pop     eax
0058E088    58              pop     eax
0058E089    58              pop     eax
0058E08A    58              pop     eax
0058E08B    58              pop     eax
0058E08C    58              pop     eax
0058E08D    58              pop     eax
0058E08E    58              pop     eax
0058E08F    58              pop     eax
0058E090    90              nop
0058E091    90              nop
0058E092    60              pushad
0058E093    E8 00000000     call    0058E098
0058E098    5D              pop     ebp
0058E099    81ED 89173C06   sub     ebp, 63C1789
0058E09F    B9 230C0000     mov     ecx, 0C23
0058E0A4    8DBD D1173C06   lea     edi, dword ptr [ebp+63C17D1]
0058E0AA    8BF7            mov     esi, edi
0058E0AC    AC              lods    byte ptr [esi]
0058E0AD    F9              stc
0058E0AE    EB 01           jmp     short 0058E0B1
0058E0B0    C2 90C0         retn    0C090
0058E0B3    C8 E2FEC8       enter   0FEE2, 0C8
0058E0B7    EB 01           jmp     short 0058E0BA
0058E0B9  - E9 F8EB01E9     jmp     E95ACCB6
0058E0BE    C0C0 5E         rol     al, 5E
0058E0C1    90              nop

----------------------------------------------------------------------------------------------------------------------------------------
0058E0B1    90              nop
0058E0B2    C0C8 E2         ror     al, 0E2
0058E0B5    FEC8            dec     al
0058E0B7    EB 01           jmp     short 0058E0BA
0058E0B9  - E9 F8EB01E9     jmp     E95ACCB6
0058E0BE    C0C0 5E         rol     al, 5E
0058E0C1    90              nop
0058E0C2    F8              clc
0058E0C3    EB 01           jmp     short 0058E0C6
0058E0C5  - E9 C0C8ABFE     jmp     FF04A98A
0058E0CA    C8 C0C09D       enter   0C0C0, 9D
0058E0CE    EB 01           jmp     short 0058E0D1
0058E0D0  - E9 C0C09804     jmp     04F1A195
0058E0D5    103480          adc     byte ptr [eax+eax*4], dh
0058E0D8    04 58           add     al, 58
0058E0DA    04 4C           add     al, 4C
0058E0DC    F9              stc
0058E0DD    AA              stos    byte ptr es:[edi]
0058E0DE  ^ E2 CC           loopd   short 0058E0AC
0058E0E0  ^ E1 C4           loopde  short 0058E0A6
0058E0E2    48              dec     eax
0058E0E3    38B495 DFD2C9B1 cmp     byte ptr [ebp+edx*4+B1C9D2DF], d>
0058E0EA    3C A4           cmp     al, 0A4
0058E0EC    CF              iretd
0058E0ED    BB B7B7B7E9     mov     ebx, E9B7B7B7
0058E0F2    C9              leave
0058E0F3    F8              clc
0058E0F4    14 A4           adc     al, 0A4
0058E0F6    CF              iretd
0058E0F7    9A 4DD3B7B7 57C>call    far CC57:B7B7D34D
0058E0FE    C3              retn
0058E0FF    B7 B7           mov     bh, 0B7
0058E101    D9C9            fxch    st(1)
0058E103    A1 3CA4CFE1     mov     eax, dword ptr [E1CFA43C]
0058E108    C9              leave
0058E109    813CA4 CFC137BB cmp     dword ptr [esp], BB37C1CF
0058E110    85B4E9 8A6340A4 test    dword ptr [ecx+ebp*8+A440638A], >

-------------------------------------------------------------------------------------------------------------------------------------------

0058E0BA    F8              clc
0058E0BB    EB 01           jmp     short 0058E0BE
0058E0BD  - E9 C0C05E90     jmp     90B7A182
0058E0C2    F8              clc
0058E0C3    EB 01           jmp     short 0058E0C6
0058E0C5  - E9 C0C8ABFE     jmp     FF04A98A
0058E0CA    C8 C0C09D       enter   0C0C0, 9D
0058E0CE    EB 01           jmp     short 0058E0D1
0058E0D0  - E9 C0C09804     jmp     04F1A195
0058E0D5    103480          adc     byte ptr [eax+eax*4], dh
0058E0D8    04 58           add     al, 58
0058E0DA    04 4C           add     al, 4C
0058E0DC    F9              stc
0058E0DD    AA              stos    byte ptr es:[edi]
0058E0DE  ^ E2 CC           loopd   short 0058E0AC
0058E0E0  ^ E1 C4           loopde  short 0058E0A6
0058E0E2    48              dec     eax
0058E0E3    38B495 DFD2C9B1 cmp     byte ptr [ebp+edx*4+B1C9D2DF], d>
0058E0EA    3C A4           cmp     al, 0A4
0058E0EC    CF              iretd
0058E0ED    BB B7B7B7E9     mov     ebx, E9B7B7B7
0058E0F2    C9              leave
0058E0F3    F8              clc
0058E0F4    14 A4           adc     al, 0A4
0058E0F6    CF              iretd
0058E0F7    9A 4DD3B7B7 57C>call    far CC57:B7B7D34D
0058E0FE    C3              retn
0058E0FF    B7 B7           mov     bh, 0B7
0058E101    D9C9            fxch    st(1)
0058E103    A1 3CA4CFE1     mov     eax, dword ptr [E1CFA43C]
0058E108    C9              leave
0058E109    813CA4 CFC137BB cmp     dword ptr [esp], BB37C1CF
0058E110    85B4E9 8A6340A4 test    dword ptr [ecx+ebp*8+A440638A], >
0058E117    CF              iretd
0058E118  - E9 C97818A4     jmp     A47159E6
0058E11D    CF              iretd
0058E11E    D9CC            fxch    st(4)
2008-10-4 19:12
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
用HideOD插件,f8这里倒是能过去了,但仍然还在壳里打转转,跟着跟着程序就中止了,不知这东东用了些什么反调试手段?哪位前辈能不能给我指点指点一下哟?
2008-10-5 15:46
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7


idiv,int1能过,int3过不了

开始执行的代码
0058E060 >  55              push    ebp
0058E061    8BEC            mov     ebp, esp
0058E063    6A FF           push    -1
0058E065    68 2A2C0A00     push    0A2C2A
0058E06A    68 38900D00     push    0D9038

到此,刚好EIP被改为000A2C2A,怎么回事?怎么办?哪位前辈帮帮我哟!!!
上传的附件:
2008-10-5 20:56
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
int3倒是nop一下就过去了,问题是"内存地址000A2C2A不可读"始终没办法对付!
2008-10-6 12:59
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
下载地址:
    http://xifeng.w6.kqq.cn/ym658.zip
   
申明:
  1、作为菜鸟,此帖是为了招引新手同时来做这道题,互相交流,非为求破解,请版主勿封ID
  2、材料推荐给象我一样才学脱壳的菜鸟,同时欢迎高手加入指导
  3、跟帖时,文字、代码与截图请一定隐去软件名称
  4、跟帖时请不要在论坛留下任何联系资讯

我的新进展:
  至今不清楚是嘛壳,费了很大的劲终于让其在调试器中正常跑起来了。
2008-10-12 11:37
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
今天的又一点小小的进展
2008-10-12 13:38
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
F7跳过去!!花指令是什么
呵呵不知ok不!我是菜鸟
2008-10-12 20:14
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
是嘛壳,他没说,只说被他脱了,追出了注册码。

真的很困惑!
2008-10-13 07:32
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
已弄清是嘛壳,快要脱了!
2008-10-16 23:40
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
第一次脱壳。
第一次手动脱壳。
第一次体验手动脱壳真的是个体力活。
2008-10-25 23:34
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
脱壳以后,接着追码,开始按别人介绍的方法,追了将近两天,被搞得晕头转向,还未搞出结果。今天突然想出个绝招,不到几分钟便把注册码找到了。真是痛快!!!
2008-10-27 15:24
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
今天我在一w2k的机器上用同样的方法在同样的地方很快找到注册码,但添上去确认注册时竞跳出“注册码不正确”,接着又反复多次再尝试追码时,再也追不出什么名堂来了,而且屏幕上还几次提示发现调试器,我怀疑是刚登录软件和退出软件时会弹出浏览器自动浏览某网站弄的鬼,晚上换到一台xp机器干脆先就把网线扯掉,结果又找出了注册码并注册成功。
2008-10-28 21:09
0
雪    币: 846
活跃值: (221)
能力值: (RANK:570 )
在线值:
发帖
回帖
粉丝
17
我说啊...干脆把你的贴改成XXX日志,,,,扔到成长的故事版...
2008-10-28 21:26
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
版主,你好。
为了破掉这家伙,确实逼着我学了点知识,也摸出了点经验。不过,事情还没算完,我越来越觉得这东西有蛮霸道的,强奸了不少百姓,于是想彻底阉了它。但目前功力还不够,不知道怎么干掉脱壳后程序仍保留的浏览器弹出功能,也不知道程序中是否带有网络验证。

另外,告诉大家一个很凑巧的事,那日我在家里追码,突然想出来的招,是困着屙尿侧出来的,恰好当时我市电信大楼起火,全城网络不通(至今还冇恢复),当时我并不知道。要是没有电信的这次事故,我那招可能永远也侧不出。(昨日是在单位上班,单位用的是网通的光纤)

2008-10-29 07:51
0
雪    币: 2067
活跃值: (82)
能力值: ( LV9,RANK:180 )
在线值:
发帖
回帖
粉丝
19
那一招?
123
2008-10-29 09:57
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
其实也没什么,早两天买了一本《加密与解密》第三版,稍微浏览一番后,发现这个方法书中最早就介绍了,不过,通过自己摸出来的东西体会总是会深刻些。
2008-11-4 14:53
0
雪    币: 242
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
如何脱壳的,能不能介绍一下方法?我正在对此软件进行研究,未得其门而入。
2008-11-15 02:21
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
2008-11-15 10:42
0
雪    币: 242
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
第二层壳怎么进去?按资料的作法设置内存断点不行啊,能否给个思路。
2008-11-22 02:18
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
按照第一份资料进行脱壳,我始终没有成功,无论采取什么方式进入第二层壳,就再也跟不到OEP了。后来是通过N次内存断点法跟至OEP的,其实非常简单。
2008-11-22 08:54
0
雪    币: 242
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
谢谢,确实很简单。我原来也曾尝试用内存断点法跟踪,却屡屡弹出某处内存不可读的信息,开始还以为是碰到了什么反调试技术,最后才发现是用某些自动脱壳机尝试脱壳时损坏了exe文件  ,浪费了很多时间。
2008-11-23 13:14
0
游客
登录 | 注册 方可回帖
返回
//