首页
社区
课程
招聘
[分享]ASProtect 2.1x SKE -> Alexey Solodovnikov脚本脱壳记录
发表于: 2008-11-1 15:40 19886

[分享]ASProtect 2.1x SKE -> Alexey Solodovnikov脚本脱壳记录

2008-11-1 15:40
19886
【文章标题】: ASProtect 2.1x SKE -> Alexey Solodovnikov脚本脱壳记录
【文章作者】: suifengjz
【作者邮箱】: 765603171@qq.com
【作者QQ号】: 765603171
【软件名称】: ResScope(英文版)
【软件大小】: 1.85M
【下载地址】: 自己搜索下载
【加壳方式】:  ASProtect V2.X Registered
【编写语言】: 脱壳后,没有查出来
【使用工具】: PEiD,OD,Volx大侠ASProtect脚本
【软件介绍】: 这是一个类似 eXeScope 的软件资源分析和编辑工具
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
--------------------------------------------------------------------------------
【详细过程】
  开始,先查下壳
  普通扫描:ASProtect V2.X Registered -> Alexey Solodovnikov
  扩展扫描 * Sign.By.fly [Overlay] *注意是有附加数据
  用插件VerA 0.15扫描:Version: ASProtect 2.3 SKE build 03.19 Beta [Extract]
  第一步:脱壳
  先OD载入吧,使用插件->odbgscript->运行脚本 -> 打开(Aspr2.XX_unpacker_v1.0SC.osc)
   运行脚本过程有『偷窃代码,请查看记录窗口内的IAT数据』点击确定,查看窗口记录,找到如下项
  
  消息=IAT 的地址 = 006AE1F4
       IAT 的相对地址 = 002AE1F4
       IAT 的大小 = 00000A74
       断点位于 01140079
       OEP 的地址 = 0068B8FC
       OEP 的相对地址 = 0028B8FC
  运行ImportREC,附加脱壳的进程,把od窗口记录里面的 “OEP 的相对地址” 0028B8FC数据填写到oep,
  “IAT 的大小”的数据00000A74填写到“ImportREC的大小”,
  “IAT 的相对地址”的数据002AE1F4填写到RVA,点击获取输入表->修复转存文件->选择dump的文件
  好了,本来想处理附加数据,发现文件可以使用,就没有处理
  
   
  
  
  
--------------------------------------------------------------------------------
【版权声明】: 本文原创于看雪技术论坛, 转载请注明作者并保持文章的完整, 谢谢!

                                                       2008年11月01日 15:35:14

[课程]Linux pwn 探索篇!

收藏
免费 0
支持
分享
最新回复 (30)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
能送我份你上面所说的脚本吗 打包上来哈````谢谢
2008-11-2 03:26
0
雪    币: 1564
活跃值: (3572)
能力值: ( LV13,RANK:420 )
在线值:
发帖
回帖
粉丝
3
发几个附件
脚本
上传的附件:
2008-11-2 12:18
0
雪    币: 150
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
我昨天脱了一个软件,也是这个步骤,成功了:)
2008-11-2 12:20
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
学习ing~~~
2008-11-7 00:01
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
受教了.3楼的脚本应该就是你所用的吧.
2008-11-7 00:50
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
http://www.rayfile.com/files/3b1f6d3a-acb8-11dd-9c8f-0014221b798a/

怎么用2.XX的脚本脱不了呀,谁能帮我试一下脱这个啊
2008-11-7 20:42
0
雪    币: 251
活跃值: (25)
能力值: ( LV9,RANK:290 )
在线值:
发帖
回帖
粉丝
8
学习一下
2008-11-8 11:35
0
雪    币: 150
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
谢谢楼主,学习中
2008-12-3 15:35
0
雪    币: 150
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
呵呵,好帖,学习了!
2008-12-3 15:50
0
雪    币: 2368
活跃值: (81)
能力值: (RANK:300 )
在线值:
发帖
回帖
粉丝
11
鼓励一下,希望下次能见到你自己写的脚本.....
嘿嘿.
2008-12-3 15:57
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
请问下在哪查看窗口记录。。。。昨天试了个脚本也是这样的情况。我说怎么ImportREC没用呢。。。刚学高手不要见笑……
ALT+L呀。。原来。。
2008-12-8 12:13
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
这样也可以~!给我一个好吗
2008-12-8 12:32
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
今天终于学会了脱ASProtect 2.1x SKE -> Alexey Solodovnikov了,兴奋!!
2008-12-16 22:11
0
雪    币: 172
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
替你高兴
2008-12-16 23:07
0
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
真正的学会了? 能不看教程单步脱 补OEP 然后手动IAT修复  你就学会了````
2008-12-17 03:37
0
雪    币: 421
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
- -! 我2年没玩crack,真是落伍了~~~~要大补了¥%~~工作忙,很羡慕大学时光……谢谢楼主分享……
2009-1-29 13:22
0
雪    币: 6326
活跃值: (2184)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
我这老是出错啊/
2009-2-12 00:34
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
我用Ollydbg脱壳,和别人学,别人怎么弄我就怎么弄,当自己弄时找不到哪个才是我想要的入口,用什么方法辩别哪个才是真正的头入口!
                                                 这里抛砖引玉(要是有好方法和经验多多交流)
           Microsoft Visual C++ 6.0

00496EB8 >/$  55            PUSH EBP                                 ;  (初始 cpu 选择)
00496EB9  |.  8BEC          MOV EBP,ESP
00496EBB  |.  6A FF         PUSH -1
00496EBD  |.  68 40375600   PUSH Screensh.00563740
00496EC2  |.  68 8CC74900   PUSH Screensh.0049C78C                   ;  SE 处理程序安装
00496EC7  |.  64:A1 0000000>MOV EAX,DWORD PTR FS:[0]
00496ECD  |.  50            PUSH EAX
00496ECE  |.  64:8925 00000>MOV DWORD PTR FS:[0],ESP
00496ED5  |.  83EC 58       SUB ESP,58
2009-2-12 11:04
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
刚试一试,没成功!555
2009-2-17 22:52
0
雪    币: 200
活跃值: (26)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
学习ing~~~
2009-3-2 11:15
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
正在脱,不过系统一直在显示忙,不知道成不成
2009-9-6 00:33
0
雪    币: 206
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
第一步:脱壳
  先OD载入吧,使用插件->odbgscript->运行脚本 -> 打开(Aspr2.XX_unpacker_v1.0SC.osc)
   运行脚本过程有『偷窃代码,请查看记录窗口内的IAT数据』点击确定,查看窗口记录,找到如下项
  
  消息=IAT 的地址 = 006AE1F4
       IAT 的相对地址 = 002AE1F4
       IAT 的大小 = 00000A74
       断点位于 01140079
       OEP 的地址 = 0068B8FC
       OEP 的相对地址 = 0028B8FC

请问大家以上"的IAT 的地址"在哪个窗口可以看到
2009-9-16 13:31
0
雪    币: 212
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
Volx 的脚本太强大了。
2009-9-18 10:37
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
按 ASProtect 2.1x SKE -> Alexey Solodovnikov脚本脱壳记录 脱邯郸市机动车驾驶人科目一考试系统,没成功。
脱完后,查壳,提示 什么都没找到
运行直接提示遇到问题需要关闭

2010-4-10 19:49
0
游客
登录 | 注册 方可回帖
返回
//