首页
社区
课程
招聘
[旧帖] [求助]ASProtect 1.23 RC4 关于偷代码 0.00雪花
发表于: 2008-11-21 07:18 3120

[旧帖] [求助]ASProtect 1.23 RC4 关于偷代码 0.00雪花

2008-11-21 07:18
3120
我是很新的新手,在脱一个程序的时候发现是ASProtect 1.23 RC4,但论坛里看到的破文讲到的都是到最后一步时,
004EBE69    0000            add     byte ptr [eax], al   
004EBE6B    0000            add     byte ptr [eax], al
004EBE6D    0000            add     byte ptr [eax], al
004EBE6F    0000            add     byte ptr [eax], al
004EBE71    0000            add     byte ptr [eax], al
004EBE73    0000            add     byte ptr [eax], al
004EBE75    0000            add     byte ptr [eax], al
004EBE77    0000            add     byte ptr [eax], al
004EBE79    0000            add     byte ptr [eax], al
004EBE7B    0000            add     byte ptr [eax], al
004EBE7D    0000            add     byte ptr [eax], al
004EBE7F    0000            add     byte ptr [eax], al
004EBE81    0000            add     byte ptr [eax], al
004EBE83    0000            add     byte ptr [eax], al
004EBE85    0000            add     byte ptr [eax], al
004EBE87    0000            add     byte ptr [eax], al
004EBE89    0000            add     byte ptr [eax], al
004EBE8B    0000            add     byte ptr [eax], al
004EBE8D    0000            add     byte ptr [eax], al   
都是这样,上面有一段空白区域,用来补上被偷的代码,
004EBE8F    FF15 9C525200   call    dword ptr [52529C]//最后一步跳转到的地址
004EBE95    33D2            xor     edx, edx                         ; ntdll.KiFastSystemCallRet
004EBE97    8AD4            mov     dl, ah
004EBE99    8915 CC5B6700   mov     dword ptr [675BCC], edx
004EBE9F    8BC8            mov     ecx, eax

=====================================

但我的这个是这样的
005F46B1      CC            int3
005F46B2      CC            int3
005F46B3      CC            int3
005F46B4      CC            int3
005F46B5      CC            int3
005F46B6      CC            int3
005F46B7      CC            int3
005F46B8      CC            int3
005F46B9      CC            int3
005F46BA      CC            int3
005F46BB      CC            int3
005F46BC      CC            int3
005F46BD      CC            int3
005F46BE      CC            int3
005F46BF      CC            int3
005F46C0  /$  55            push    ebp
005F46C1  |.  8BEC          mov     ebp, esp
005F46C3  |.  83EC 14       sub     esp, 14
005F46C6  |.  6A 00         push    0
005F46C8  |.  FF15 C0006000 call    dword ptr [6000C0]//这是我的程序最后一步跳转到的地址

为什么呢,没有被偷的代码吗?

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//