-
-
[旧帖] [求助]ASProtect 1.23 RC4 关于偷代码 0.00雪花
-
发表于: 2008-11-21 07:18 3134
-
我是很新的新手,在脱一个程序的时候发现是ASProtect 1.23 RC4,但论坛里看到的破文讲到的都是到最后一步时,
004EBE69 0000 add byte ptr [eax], al
004EBE6B 0000 add byte ptr [eax], al
004EBE6D 0000 add byte ptr [eax], al
004EBE6F 0000 add byte ptr [eax], al
004EBE71 0000 add byte ptr [eax], al
004EBE73 0000 add byte ptr [eax], al
004EBE75 0000 add byte ptr [eax], al
004EBE77 0000 add byte ptr [eax], al
004EBE79 0000 add byte ptr [eax], al
004EBE7B 0000 add byte ptr [eax], al
004EBE7D 0000 add byte ptr [eax], al
004EBE7F 0000 add byte ptr [eax], al
004EBE81 0000 add byte ptr [eax], al
004EBE83 0000 add byte ptr [eax], al
004EBE85 0000 add byte ptr [eax], al
004EBE87 0000 add byte ptr [eax], al
004EBE89 0000 add byte ptr [eax], al
004EBE8B 0000 add byte ptr [eax], al
004EBE8D 0000 add byte ptr [eax], al
都是这样,上面有一段空白区域,用来补上被偷的代码,
004EBE8F FF15 9C525200 call dword ptr [52529C]//最后一步跳转到的地址
004EBE95 33D2 xor edx, edx ; ntdll.KiFastSystemCallRet
004EBE97 8AD4 mov dl, ah
004EBE99 8915 CC5B6700 mov dword ptr [675BCC], edx
004EBE9F 8BC8 mov ecx, eax
=====================================
但我的这个是这样的
005F46B1 CC int3
005F46B2 CC int3
005F46B3 CC int3
005F46B4 CC int3
005F46B5 CC int3
005F46B6 CC int3
005F46B7 CC int3
005F46B8 CC int3
005F46B9 CC int3
005F46BA CC int3
005F46BB CC int3
005F46BC CC int3
005F46BD CC int3
005F46BE CC int3
005F46BF CC int3
005F46C0 /$ 55 push ebp
005F46C1 |. 8BEC mov ebp, esp
005F46C3 |. 83EC 14 sub esp, 14
005F46C6 |. 6A 00 push 0
005F46C8 |. FF15 C0006000 call dword ptr [6000C0]//这是我的程序最后一步跳转到的地址
为什么呢,没有被偷的代码吗?
004EBE69 0000 add byte ptr [eax], al
004EBE6B 0000 add byte ptr [eax], al
004EBE6D 0000 add byte ptr [eax], al
004EBE6F 0000 add byte ptr [eax], al
004EBE71 0000 add byte ptr [eax], al
004EBE73 0000 add byte ptr [eax], al
004EBE75 0000 add byte ptr [eax], al
004EBE77 0000 add byte ptr [eax], al
004EBE79 0000 add byte ptr [eax], al
004EBE7B 0000 add byte ptr [eax], al
004EBE7D 0000 add byte ptr [eax], al
004EBE7F 0000 add byte ptr [eax], al
004EBE81 0000 add byte ptr [eax], al
004EBE83 0000 add byte ptr [eax], al
004EBE85 0000 add byte ptr [eax], al
004EBE87 0000 add byte ptr [eax], al
004EBE89 0000 add byte ptr [eax], al
004EBE8B 0000 add byte ptr [eax], al
004EBE8D 0000 add byte ptr [eax], al
都是这样,上面有一段空白区域,用来补上被偷的代码,
004EBE8F FF15 9C525200 call dword ptr [52529C]//最后一步跳转到的地址
004EBE95 33D2 xor edx, edx ; ntdll.KiFastSystemCallRet
004EBE97 8AD4 mov dl, ah
004EBE99 8915 CC5B6700 mov dword ptr [675BCC], edx
004EBE9F 8BC8 mov ecx, eax
=====================================
但我的这个是这样的
005F46B1 CC int3
005F46B2 CC int3
005F46B3 CC int3
005F46B4 CC int3
005F46B5 CC int3
005F46B6 CC int3
005F46B7 CC int3
005F46B8 CC int3
005F46B9 CC int3
005F46BA CC int3
005F46BB CC int3
005F46BC CC int3
005F46BD CC int3
005F46BE CC int3
005F46BF CC int3
005F46C0 /$ 55 push ebp
005F46C1 |. 8BEC mov ebp, esp
005F46C3 |. 83EC 14 sub esp, 14
005F46C6 |. 6A 00 push 0
005F46C8 |. FF15 C0006000 call dword ptr [6000C0]//这是我的程序最后一步跳转到的地址
为什么呢,没有被偷的代码吗?
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
他的文章
看原图
赞赏
雪币:
留言: