首页
社区
课程
招聘
[旧帖] [求助]脱FSG2.0加密壳 0.00雪花
发表于: 2008-11-11 22:14 7459

[旧帖] [求助]脱FSG2.0加密壳 0.00雪花

2008-11-11 22:14
7459
FSG2.0的加密壳,在网上下载了几个脱FSG2.0的教程,都没有得到很好的解决办法,还是脱不掉,所以上来发个贴,哪位跟过,路过的说下解决办法.
00400154 >  8725 AC1A6300   xchg    dword ptr [631AAC], esp
0040015A    61              popad
0040015B    94              xchg    eax, esp
0040015C    55              push    ebp
0040015D    A4              movs    byte ptr es:[edi], byte ptr [esi>
0040015E    B6 80           mov     dh, 80

载入OD,根据ESP定律,在0040015B那里断,数据跟随,设置硬件执行,F9运行一次,得到
005BE47B      68            db      68                               ;  CHAR 'h'
005BE47C      C6            db      C6
005BE47D      05            db      05
005BE47E      5C            db      5C                               ;  CHAR '\'
005BE47F      00            db      00
005BE480      E8            db      E8                               ;  不能F7
005BE481      33            db      33                               ;  CHAR '3'
005BE482      2E            db      2E                               ;  CHAR '.'
005BE483      00            db      00
005BE484      00            db      00
005BE485      E8            db      E8

从模块中删除分析,得到
005BE47B    68 C6055C00     push    005C05C6
005BE480    E8 332E0000     call    005C12B8                        
005BE485    E8 08010000     call    005BE592
005BE48A    8D6424 04       lea     esp, dword ptr [esp+4]
005BE48E    E8 BC000000     call    005BE54F
005BE493  ^ E9 27FEFFFF     jmp     005BE2BF

这里有个跳转,就跳往上面了..得到
005BE2BF   /0F87 04220000   ja      005C04C9
005BE2C5   |9C              pushfd
005BE2C6   |C60424 41       mov     byte ptr [esp], 41
005BE2CA   |8D6424 04       lea     esp, dword ptr [esp+4]
005BE2CE   |0F83 FB1F0000   jnb     005C02CF
005BE2D4   |66:39D1         cmp     cx, dx
005BE2D7   |9C              pushfd
005BE2D8   |31C9            xor     ecx, ecx
005BE2DA   |60              pushad
005BE2DB   |E8 42290000     call    005C0C22
005BE2E0   |68 B1CDD08C     push    8CD0CDB1
005BE2E5   |8D6424 24       lea     esp, dword ptr [esp+24]
005BE2E9   |0F84 52040000   je      005BE741

但是我还是找不到出口,那位帮分析一下..

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (25)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
沙发只能自己坐了
2008-11-11 23:37
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
壳打宝上来``````这样谁能帮你分析?
2008-11-12 03:09
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
[QUOTE=单步王子;534032]壳打宝上来``````这样谁能帮你分析?[/QUOTE]

谢谢你的提议,这个我都忘了。由于上传不了附件,所以在本人的网盘里可以下。。。http://xlianghua002.ys168.com/
2008-11-12 12:48
0
雪    币: 211
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
FSG是压缩壳,不是加密壳。以下是我找了个程序加了FSG2.0。004001D1   jmp     dword ptr [ebx+C]  跳向OEP的地方。

00400154 >  8725 7CC94B00   xchg    dword ptr [4BC97C], esp
0040015A    61              popad
0040015B    94              xchg    eax, esp
0040015C    55              push    ebp
0040015D    A4              movs    byte ptr es:[edi], byte ptr [esi>
0040015E    B6 80           mov     dh, 80
00400160    FF13            call    dword ptr [ebx]
00400162  ^ 73 F9           jnb     short 0040015D
00400164    33C9            xor     ecx, ecx
00400166    FF13            call    dword ptr [ebx]
00400168    73 16           jnb     short 00400180
0040016A    33C0            xor     eax, eax
0040016C    FF13            call    dword ptr [ebx]
0040016E    73 1F           jnb     short 0040018F
00400170    B6 80           mov     dh, 80
00400172    41              inc     ecx
00400173    B0 10           mov     al, 10
00400175    FF13            call    dword ptr [ebx]
00400177    12C0            adc     al, al
00400179  ^ 73 FA           jnb     short 00400175
0040017B    75 3A           jnz     short 004001B7
0040017D    AA              stos    byte ptr es:[edi]
0040017E  ^ EB E0           jmp     short 00400160
00400180    FF53 08         call    dword ptr [ebx+8]
00400183    02F6            add     dh, dh
00400185    83D9 01         sbb     ecx, 1
00400188    75 0E           jnz     short 00400198
0040018A    FF53 04         call    dword ptr [ebx+4]
0040018D    EB 24           jmp     short 004001B3
0040018F    AC              lods    byte ptr [esi]
00400190    D1E8            shr     eax, 1
00400192    74 2D           je      short 004001C1
00400194    13C9            adc     ecx, ecx
00400196    EB 18           jmp     short 004001B0
00400198    91              xchg    eax, ecx
00400199    48              dec     eax
0040019A    C1E0 08         shl     eax, 8
0040019D    AC              lods    byte ptr [esi]
0040019E    FF53 04         call    dword ptr [ebx+4]
004001A1    3B43 F8         cmp     eax, dword ptr [ebx-8]
004001A4    73 0A           jnb     short 004001B0
004001A6    80FC 05         cmp     ah, 5
004001A9    73 06           jnb     short 004001B1
004001AB    83F8 7F         cmp     eax, 7F
004001AE    77 02           ja      short 004001B2
004001B0    41              inc     ecx
004001B1    41              inc     ecx
004001B2    95              xchg    eax, ebp
004001B3    8BC5            mov     eax, ebp
004001B5    B6 00           mov     dh, 0
004001B7    56              push    esi
004001B8    8BF7            mov     esi, edi
004001BA    2BF0            sub     esi, eax
004001BC    F3:A4           rep     movs byte ptr es:[edi], byte ptr>
004001BE    5E              pop     esi
004001BF  ^ EB 9F           jmp     short 00400160
004001C1    5E              pop     esi
004001C2    AD              lods    dword ptr [esi]
004001C3    97              xchg    eax, edi
004001C4    AD              lods    dword ptr [esi]
004001C5    50              push    eax
004001C6    FF53 10         call    dword ptr [ebx+10]
004001C9    95              xchg    eax, ebp
004001CA    8B07            mov     eax, dword ptr [edi]             ; 循环起
004001CC    40              inc     eax
004001CD  ^ 78 F3           js      short 004001C2
004001CF    75 03           jnz     short 004001D4
004001D1    FF63 0C         jmp     dword ptr [ebx+C]                ; 跳去入口
004001D4    50              push    eax
004001D5    55              push    ebp
004001D6    FF53 14         call    dword ptr [ebx+14]               ; IAT循环解密
004001D9    AB              stos    dword ptr es:[edi]
004001DA  ^ EB EE           jmp     short 004001CA                   ; 循环终
004001DC    33C9            xor     ecx, ecx
004001DE    41              inc     ecx
004001DF    FF13            call    dword ptr [ebx]
004001E1    13C9            adc     ecx, ecx
004001E3    FF13            call    dword ptr [ebx]
004001E5  ^ 72 F8           jb      short 004001DF
004001E7    C3              retn
2008-11-12 14:10
0
雪    币: 1079
活跃值: (4167)
能力值: ( LV5,RANK:69 )
在线值:
发帖
回帖
粉丝
6
这个好像是变形或者伪装哦   
2008-11-12 14:14
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
我也不是很清楚,F8到PUSH 那里了,却又要跳,接着又找不到出口了。。
2008-11-12 15:38
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
[QUOTE=sando;534187]FSG是压缩壳,不是加密壳。以下是我找了个程序加了FSG2.0。004001D1   jmp     dword ptr [ebx+C]  跳向OEP的地方。

00400154 >  8725 7CC94B00   xchg    dword ptr [4BC97C], esp
004001...[/QUOTE]

正常来说是这样就可以脱掉,但是我要脱的这个不行,最后还是没有找到出口
2008-11-12 15:39
0
雪    币: 211
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
伪装的??发上来看看!
2008-11-12 15:55
0
雪    币: 293
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
有一层IAT的加密,实在搞不定了。楼主想办法手工修复一下吧。
就给你一个建议 he 0040109C
2008-11-12 15:59
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
我没有上传附件的权限,可以去我的网盘下载。。地址我上面有写
2008-11-12 16:16
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
手工修复???
2008-11-12 16:18
0
雪    币: 211
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
伪装的,期待高手脱!
2008-11-12 17:04
0
雪    币: 427
活跃值: (65)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
14
提示一下,FSG有脱壳机。
2008-11-12 17:35
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
这壳不是单单1个壳这么简单的 外面层是FSG 2.0的壳绝对是对的``````有空先我在帮你们看看
今天要赶着要去学校```
FSG脱壳关键点
004001CF    75 03           jnz     short 004001D4
004001D1    FF63 0C         jmp     dword ptr [ebx+C]                ; 跳去入口
2008-11-12 17:54
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
我去试一下。。
2008-11-12 19:20
0
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
FSG 2.0+ZProtect 1.3
上传的附件:
2008-11-12 19:32
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
厉害呀.下来查了下壳,显示 nothing found *

可以说下怎么脱的吗?
2008-11-12 22:33
0
雪    币: 211
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
第一层应该是FSG,第2层入口在
005BE47B   .  68 C6055C00   push    005C05C6
005BE480   .  E8 332E0000   call    005C12B8
005BE485   >  E8 08010000   call    005BE592
005BE48A   $  8D6424 04     lea     esp, dword ptr [esp+4]
005BE48E   .  E8 BC000000   call    005BE54F
005BE493   .^ E9 27FEFFFF   jmp     005BE2BF

后面就不懂了
2008-11-13 08:42
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
可以发个贴讲解一下如何脱吗???要不做成一个视频也可以
2008-11-13 13:29
0
雪    币: 211
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
我也想知道,强烈赞成。
2008-11-13 18:17
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
大大们就好心发个贴上来讲解下吧...
2008-11-14 00:10
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
软件已经被PEELER大大脱壳了.如果大大可以发个贴讲解下如何脱的,.那就更完美了...
2008-11-15 22:58
0
雪    币: 195
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
ZProtect是国内搞逆向的一些高手们做的壳,比较强,而且,为了不至于变成臭壳,肯定不会让咱们这些菜鸟轻易的了解脱壳的方法.所以得把自己变成高手自己跟踪调试.......换句话说他们做这个的目的就是要提高国产软件的保护,并赚点儿钱,呵呵...
这个壳的1.3版最简单保护,国外有人破了,发的英文教程....用1.3版随便找个程序加个壳,用OD打开看,按教程还是比较容易脱的.但这个程序不知道是FSG的原因还是ZP1.3用了加强的保护,脱完FSG无法继续了.....
所以,好好学习吧....或者苦学英文,外国人一定对这个壳非常有兴趣,哈,等他们脱壳吧
2008-11-16 10:22
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
是易语言编写的程序。。这个应该如何爆破?我载入OD后,运行,试登录,然后找ASCII字符,但是显示的是乱码。。。又试了个方法,运行,试登录,然后暂停OD点K,查找SHOW CALL。在下面的RETN下断,OD死了,又要重新开始。。应该如何做呢?
2008-11-16 14:05
0
游客
登录 | 注册 方可回帖
返回
//