首页
社区
课程
招聘
[旧帖] [求助]ACProtect V2.0 -> risco * 壳已脱,但出现问题,请大大们看 0.00雪花
发表于: 2009-1-25 13:17 5014

[旧帖] [求助]ACProtect V2.0 -> risco * 壳已脱,但出现问题,请大大们看 0.00雪花

2009-1-25 13:17
5014
一个软件,E语言写的.壳是ACProtect V2.0 -> risco *   脱壳过程,ESP定律,F9 10次后直接到达OEP,我也有些奇怪.怎么会那么简单,脱壳后修复,可以正常运行(奇怪的是,不修复也可以运行),,接下来查得是E Language -> WuTao * 易语言的.可是载入OD后,F9运行却出现错误,运行不起来, , 用插件继续扫描脱壳后的文件,查得为:UPX 0.80 - 1.24 DLL -> Markus & Laszlo,我认为我脱壳错误,于是到网上找了些教程,教程里是可以脱的,但我一步步按操作都没有脱掉,但我先前已经脱掉一半了,data段下断,F9,单步F8来到程序领空,查的到字符串,,但因为程序在OD中运行不起来,没办法调试,请路过的大大们帮我看看啊,附件我上传了:http://h1.aishuju.com/hot.rar其中注册部分的代码如下:
004296C9    04 00           add al,0
004296CB    53              push ebx
004296CC    57              push edi
004296CD    57              push edi
004296CE    51              push ecx
004296CF    50              push eax
004296D0    9C              pushfd
004296D1    52              push edx
004296D2    56              push esi
004296D3    55              push ebp
004296D4    68 00000000     push 0
004296D9    8B7424 28       mov esi,dword ptr ss:[esp+28]
004296DD    BF A4934200     mov edi,脱壳后.004293A4
004296E2    89F3            mov ebx,esi
004296E4    033424          add esi,dword ptr ss:[esp]
004296E7    8A0E            mov cl,byte ptr ds:[esi]
004296E9    00D9            add cl,bl
004296EB    46              inc esi
004296EC    80F1 6F         xor cl,6F
004296EF    80C1 CE         add cl,0CE
004296F2    D0C9            ror cl,1
004296F4    80F1 88         xor cl,88
004296F7    00CB            add bl,cl
004296F9    0FB6C1          movzx eax,cl
004296FC    FF2485 00404600 jmp dword ptr ds:[eax*4+464000]
00429703    5A              pop edx
00429704    36:8A02         mov al,byte ptr ss:[edx]
00429707    66:50           push ax
00429709  ^ E9 D9FFFFFF     jmp 脱壳后.004296E7
0042970E    5A              pop edx
0042970F    F7D2            not edx
00429711    F71424          not dword ptr ss:[esp]
00429714    211424          and dword ptr ss:[esp],edx
00429717    9C              pushfd
00429718  ^ E9 CAFFFFFF     jmp 脱壳后.004296E7
0042971D    66:5A           pop dx
0042971F    66:59           pop cx
00429721    D2EA            shr dl,cl
00429723    66:52           push dx
00429725    9C              pushfd
00429726  ^ E9 BCFFFFFF     jmp 脱壳后.004296E7
0042972B    8A06            mov al,byte ptr ds:[esi]
0042972D    28D8            sub al,bl
0042972F    C0C8 05         ror al,5
00429732    04 12           add al,12
00429734    F6D0            not al
00429736    F6D8            neg al
00429738    28C3            sub bl,al
0042973A    66:5A           pop dx
0042973C    881407          mov byte ptr ds:[edi+eax],dl
0042973F    46              inc esi
00429740  ^ E9 A2FFFFFF     jmp 脱壳后.004296E7
00429745    5A              pop edx
00429746    66:58           pop ax
00429748    8802            mov byte ptr ds:[edx],al
0042974A  ^ E9 98FFFFFF     jmp 脱壳后.004296E7
0042974F    25 0A6AA368     and eax,68A36A0A
00429754    0C E8           or al,0E8
00429756    0068 04         add byte ptr ds:[eax+4],ch
00429759    0000            add byte ptr ds:[eax],al
0042975B    806A 00 8B      sub byte ptr ds:[edx],8B
0042975F    45              inc ebp
00429760    EC              in al,dx
00429761    85C0            test eax,eax
00429763    75 05           jnz short 脱壳后.0042976A
00429765    B8 92334000     mov eax,脱壳后.00403392
0042976A    50              push eax
0042976B    68 01000000     push 1
00429770    BB DC090000     mov ebx,9DC
00429775    E8 A10C0200     call 脱壳后.0044A41B
0042977A    83C4 10         add esp,10
0042977D    A3 6C0CE800     mov dword ptr ds:[E80C6C],eax
00429782    68 01030080     push 80000301
00429787    6A 00           push 0
00429789    FF75 E8         push dword ptr ss:[ebp-18]
0042978C    68 01000000     push 1
00429791    BB 68010000     mov ebx,168
00429796    E8 800C0200     call 脱壳后.0044A41B
0042979B    83C4 10         add esp,10
0042979E    8945 D8         mov dword ptr ss:[ebp-28],eax
004297A1    68 01030080     push 80000301
004297A6    6A 00           push 0
004297A8    68 02000000     push 2
004297AD    68 04000080     push 80000004
004297B2    6A 00           push 0
004297B4    8B45 D8         mov eax,dword ptr ss:[ebp-28]
004297B7    85C0            test eax,eax
004297B9    75 05           jnz short 脱壳后.004297C0
004297BB    B8 92334000     mov eax,脱壳后.00403392
004297C0    50              push eax
004297C1    68 02000000     push 2
004297C6    BB 34010000     mov ebx,134
004297CB    E8 4B0C0200     call 脱壳后.0044A41B
004297D0    83C4 1C         add esp,1C
004297D3    8945 D4         mov dword ptr ss:[ebp-2C],eax
004297D6    8B5D D8         mov ebx,dword ptr ss:[ebp-28]
004297D9    85DB            test ebx,ebx
004297DB    74 09           je short 脱壳后.004297E6
004297DD    53              push ebx
004297DE    E8 2C0C0200     call 脱壳后.0044A40F
004297E3    83C4 04         add esp,4
004297E6    68 EE364000     push 脱壳后.004036EE                              ; 20
004297EB    FF75 D4         push dword ptr ss:[ebp-2C]
004297EE    E8 8BFAFFFF     call 脱壳后.0042927E
004297F3    83C4 08         add esp,8
004297F6    83F8 00         cmp eax,0
004297F9    B8 00000000     mov eax,0
004297FE    0F95C0          setne al
00429801    8945 D0         mov dword ptr ss:[ebp-30],eax
00429804    8B5D D4         mov ebx,dword ptr ss:[ebp-2C]
00429807    85DB            test ebx,ebx
00429809    74 09           je short 脱壳后.00429814
0042980B    53              push ebx
0042980C    E8 FE0B0200     call 脱壳后.0044A40F
00429811    83C4 04         add esp,4
00429814    837D D0 00      cmp dword ptr ss:[ebp-30],0
00429818    0F84 05000000   je 脱壳后.00429823
0042981E    E9 98040000     jmp 脱壳后.00429CBB
00429823    68 01030080     push 80000301
00429828    6A 00           push 0
0042982A    68 02000000     push 2
0042982F    68 04000080     push 80000004
00429834    6A 00           push 0
00429836    8B45 EC         mov eax,dword ptr ss:[ebp-14]
00429839    85C0            test eax,eax
0042983B    75 05           jnz short 脱壳后.00429842
0042983D    B8 92334000     mov eax,脱壳后.00403392
00429842    50              push eax
00429843    68 02000000     push 2
00429848    BB 34010000     mov ebx,134
0042984D    E8 C90B0200     call 脱壳后.0044A41B
00429852    83C4 1C         add esp,1C
00429855    8945 D8         mov dword ptr ss:[ebp-28],eax
00429858    68 EE364000     push 脱壳后.004036EE                              ; 20
0042985D    FF75 D8         push dword ptr ss:[ebp-28]
00429860    E8 19FAFFFF     call 脱壳后.0042927E
00429865    83C4 08         add esp,8
00429868    83F8 00         cmp eax,0
0042986B    B8 00000000     mov eax,0
00429870    0F95C0          setne al
00429873    8945 D4         mov dword ptr ss:[ebp-2C],eax
00429876    8B5D D8         mov ebx,dword ptr ss:[ebp-28]
00429879    85DB            test ebx,ebx
0042987B    74 09           je short 脱壳后.00429886
0042987D    53              push ebx
0042987E    E8 8C0B0200     call 脱壳后.0044A40F
00429883    83C4 04         add esp,4
00429886    837D D4 00      cmp dword ptr ss:[ebp-2C],0
0042988A    0F84 05000000   je 脱壳后.00429895
00429890    E9 26040000     jmp 脱壳后.00429CBB
00429895    68 04000080     push 80000004
0042989A    6A 00           push 0
0042989C    8B45 EC         mov eax,dword ptr ss:[ebp-14]
0042989F    85C0            test eax,eax
004298A1    75 05           jnz short 脱壳后.004298A8
004298A3    B8 92334000     mov eax,脱壳后.00403392
004298A8    50              push eax
004298A9    68 01000000     push 1
004298AE    BB DC090000     mov ebx,9DC
004298B3    E8 630B0200     call 脱壳后.0044A41B
004298B8    83C4 10         add esp,10
004298BB    3945 E8         cmp dword ptr ss:[ebp-18],eax
004298BE    0F8D 74000000   jge 脱壳后.00429938
004298C4    E8 4C2E0000     call 脱壳后.0042C715
004298C9    6A 00           push 0
004298CB    68 01000000     push 1
004298D0    6A FF           push -1
004298D2    6A 05           push 5
004298D4    68 64080116     push 16010864
004298D9    68 01000152     push 52010001
004298DE    E8 500B0200     call 脱壳后.0044A433
004298E3    83C4 18         add esp,18
004298E6    C705 700CE800 0>mov dword ptr ds:[E80C70],1
004298F0    8D45 E4         lea eax,dword ptr ss:[ebp-1C]
004298F3    50              push eax
004298F4    68 01000000     push 1
004298F9    68 00000000     push 0
004298FE    68 1EDD4200     push 脱壳后.0042DD1E
00429903    E8 642F0000     call 脱壳后.0042C86C
00429908    6A 00           push 0
0042990A    6A 00           push 0
0042990C    6A 00           push 0
0042990E    68 01030080     push 80000301
00429913    6A 00           push 0
00429915    68 00000000     push 0
0042991A    68 04000080     push 80000004
0042991F    6A 00           push 0
00429921    68 F1364000     push 脱壳后.004036F1                              ; 验证成功
00429926    68 03000000     push 3
0042992B    BB 00030000     mov ebx,300
00429930    E8 E60A0200     call 脱壳后.0044A41B
00429935    83C4 28         add esp,28
00429938    E9 7E030000     jmp 脱壳后.00429CBB
0042993D    68 B65A34B0     push B0345AB6
00429942  - E9 4ABD0400     jmp 脱壳后.00475691
00429947    66:58           pop ax
00429949    66:59           pop cx
0042994B    66:D3E8         shr ax,cl
0042994E    66:50           push ax
00429950    9C              pushfd
00429951  ^ E9 91FDFFFF     jmp 脱壳后.004296E7
00429956    8B06            mov eax,dword ptr ds:[esi]
00429958    01D8            add eax,ebx
0042995A    F7D8            neg eax
0042995C    48              dec eax
0042995D    F7D0            not eax
0042995F    F7D8            neg eax
00429961    8D76 04         lea esi,dword ptr ds:[esi+4]
00429964    01C3            add ebx,eax
00429966    50              push eax
00429967  ^ E9 7BFDFFFF     jmp 脱壳后.004296E7
0042996C    68 099A4200     push 脱壳后.00429A09
00429971  ^ E9 55FDFFFF     jmp 脱壳后.004296CB
00429976    9B              wait
00429977    B5 9D           mov ch,9D
00429979    8877 7B         mov byte ptr ds:[edi+7B],dh
0042997C    49              dec ecx
0042997D    68 FA364000     push 脱壳后.004036FA                              ; 网络验证失败,请重新验证
00429982    68 03000000     push 3
00429987    BB 00030000     mov ebx,300
0042998C    E8 8A0A0200     call 脱壳后.0044A41B
00429991    83C4 28         add esp,28
00429994    E9 22030000     jmp 脱壳后.00429CBB
00429999    68 6A04C14A     push 4AC1046A
0042999E  - E9 2CBE0400     jmp 脱壳后.004757CF
004299A3    68 3E4B4600     push 脱壳后.00464B3E
004299A8  ^ E9 1EFDFFFF     jmp 脱壳后.004296CB
004299AD    1060 95         adc byte ptr ds:[eax-6B],ah
004299B0    14 78           adc al,78
004299B2    B6 2A           mov dh,2A
004299B4    03F5            add esi,ebp
004299B6    9D              popfd
004299B7  ^ E2 C8           loopd short 脱壳后.00429981
004299B9    A0 A96F6813     mov al,byte ptr ds:[13686FA9]
004299BE    37              aaa
004299BF    40              inc eax
004299C0    0068 03         add byte ptr ds:[eax+3],ch
004299C3    0000            add byte ptr ds:[eax],al
004299C5    00BB 00030000   add byte ptr ds:[ebx+300],bh
004299CB    E8 4B0A0200     call 脱壳后.0044A41B
004299D0    83C4 28         add esp,28
004299D3    E9 E3020000     jmp 脱壳后.00429CBB
004299D8    68 615CBB28     push 28BB5C61
004299DD  - E9 A5D10400     jmp 脱壳后.00476B87
004299E2    68 154E4600     push 脱壳后.00464E15
004299E7  ^ E9 DFFCFFFF     jmp 脱壳后.004296CB
004299EC    06              push es
004299ED    189B 68B60F95   sbb byte ptr ds:[ebx+950FB668],bl
004299F3    5A              pop edx
004299F4  ^ E9 E9FFFFFF     jmp 脱壳后.004299E2
004299F9    D6              salc
004299FA    B8 32374000     mov eax,脱壳后.00403732                           ; e0f370fdc766bfbf5c64c7312ee26e65
004299FF    68 649BB0A6     push A6B09B64
00429A04  - E9 95C70400     jmp 脱壳后.0047619E
00429A09    4C              dec esp
00429A0A    58              pop eax
00429A0B    0800            or byte ptr ds:[eax],al
00429A0D    48              dec eax
00429A0E    D4 58           aam 58
00429A10    883434          mov byte ptr ss:[esp+esi],dh
00429A13    D8C4            fadd st,st(4)
00429A15    1BA4C5 CBFB1593 sbb esp,dword ptr ss:[ebp+eax*8+9315FBCB]
00429A1C    0B44F9 3C       or eax,dword ptr ds:[ecx+edi*8+3C]
00429A20    1052 A0         adc byte ptr ds:[edx-60],dl
00429A23    0C 45           or al,45
00429A25    3E:D279 94      sar byte ptr ds:[ecx-6C],cl
00429A29    36:50           push eax
00429A2B    DE2F            fisubr word ptr ds:[edi]
00429A2D    54              push esp
00429A2E    06              push es
00429A2F    A0 C55F246A     mov al,byte ptr ds:[6A245FC5]
00429A34    83CB 6C         or ebx,6C
00429A37    13FE            adc edi,esi
00429A39    F5              cmc
00429A3A    4F              dec edi
00429A3B    74 58           je short 脱壳后.00429A95
00429A3D    94              xchg eax,esp
00429A3E    F3:             prefix rep:
00429A3F    C8 012CF1       enter 2C01,0F1
00429A43    C507            lds eax,fword ptr ds:[edi]
00429A45    55              push ebp
00429A46    C1D4 9C         rcl esp,9C
00429A49    BE 607B1D37     mov esi,371D7B60
00429A4E    C5F0            lds esi,eax                                    ; 非法使用寄存器
00429A50    8042 28 4D      add byte ptr ds:[edx+28],4D
00429A54    E7 A7           out 0A7,eax
00429A56    4F              dec edi
00429A57    5F              pop edi
00429A58    AB              stos dword ptr es:[edi]
00429A59    4B              dec ebx
00429A5A    08BE 385A2353   or byte ptr ds:[esi+53235A38],bh
00429A60    C7              ???                                            ; 未知命令
00429A61    0ADF            or bl,bh
00429A63    7A FA           jpe short 脱壳后.00429A5F
00429A65    4E              dec esi
00429A66    DECA            fmulp st(2),st
00429A68    8A36            mov dh,byte ptr ds:[esi]
00429A6A    0A4A E2         or cl,byte ptr ds:[edx-1E]
00429A6D    2ADE            sub bl,dh
00429A6F    66:68 DB4F      push 4FDB
00429A73    46              inc esi
00429A74    00E9            add cl,ch
00429A76    51              push ecx
00429A77    FC              cld
00429A78    FFFF            ???                                            ; 未知命令
00429A7A    48              dec eax
00429A7B    0183 14BC68AB   add dword ptr ds:[ebx+AB68BC14],eax
00429A81    06              push es
00429A82    D5 B2           aad 0B2
00429A84  ^ E9 E3FEFFFF     jmp 脱壳后.0042996C
00429A89    EA B8923340 005>jmp far 5000:403392B8
00429A90    68 01000000     push 1
00429A95    BB 68020000     mov ebx,268
00429A9A    E8 7C090200     call 脱壳后.0044A41B
00429A9F    83C4 10         add esp,10
00429AA2    8945 D8         mov dword ptr ss:[ebp-28],eax
00429AA5    68 05000080     push 80000005
00429AAA    6A 00           push 0
00429AAC    8B45 D8         mov eax,dword ptr ss:[ebp-28]
00429AAF    85C0            test eax,eax
00429AB1    75 05           jnz short 脱壳后.00429AB8
00429AB3    B8 53374000     mov eax,脱壳后.00403753
00429AB8    50              push eax
00429AB9    68 01000000     push 1
00429ABE    BB 08000000     mov ebx,8
00429AC3    B8 03000000     mov eax,3
00429AC8    E8 6C090200     call 脱壳后.0044A439
00429ACD    83C4 10         add esp,10
00429AD0    8945 D4         mov dword ptr ss:[ebp-2C],eax
00429AD3    8B5D D8         mov ebx,dword ptr ss:[ebp-28]
00429AD6    85DB            test ebx,ebx
00429AD8    74 09           je short 脱壳后.00429AE3
00429ADA    53              push ebx
00429ADB    E8 2F090200     call 脱壳后.0044A40F
00429AE0    83C4 04         add esp,4
00429AE3    C745 D0 0000000>mov dword ptr ss:[ebp-30],0
00429AEA    6A 00           push 0
00429AEC    8D45 D0         lea eax,dword ptr ss:[ebp-30]
00429AEF    50              push eax
00429AF0    B8 5B374000     mov eax,脱壳后.0040375B                           ; d2c466c7e039efc132dae661dad238c6e632bcc765c0bb38cbb931c7ca35a6b43732e93236e63161d26439b46364ef6537c46164ad6338bf3838bd3461c66661
00429AF5    8945 CC         mov dword ptr ss:[ebp-34],eax
00429AF8    8D45 CC         lea eax,dword ptr ss:[ebp-34]
00429AFB    50              push eax
00429AFC    E8 B30A0000     call 脱壳后.0042A5B4
00429B01    8945 C8         mov dword ptr ss:[ebp-38],eax
00429B04    8B5D CC         mov ebx,dword ptr ss:[ebp-34]
00429B07    85DB            test ebx,ebx
00429B09    74 09           je short 脱壳后.00429B14
00429B0B    53              push ebx
00429B0C    E8 FE080200     call 脱壳后.0044A40F
00429B11    83C4 04         add esp,4
00429B14    8B5D D0         mov ebx,dword ptr ss:[ebp-30]
00429B17    85DB            test ebx,ebx
00429B19    74 09           je short 脱壳后.00429B24
00429B1B    53              push ebx
00429B1C    E8 EE080200     call 脱壳后.0044A40F
00429B21    83C4 04         add esp,4
00429B24    8B45 C8         mov eax,dword ptr ss:[ebp-38]
00429B27    50              push eax
00429B28    FF75 D4         push dword ptr ss:[ebp-2C]
00429B2B    E8 4EF7FFFF     call 脱壳后.0042927E
00429B30    83C4 08         add esp,8
00429B33    83F8 00         cmp eax,0
00429B36    B8 00000000     mov eax,0
00429B3B    0F94C0          sete al
00429B3E    8945 C4         mov dword ptr ss:[ebp-3C],eax
00429B41    8B5D D4         mov ebx,dword ptr ss:[ebp-2C]
00429B44    85DB            test ebx,ebx
00429B46    74 09           je short 脱壳后.00429B51
00429B48    53              push ebx
00429B49    E8 C1080200     call 脱壳后.0044A40F
00429B4E    83C4 04         add esp,4
00429B51    8B5D C8         mov ebx,dword ptr ss:[ebp-38]
00429B54    85DB            test ebx,ebx
00429B56    74 09           je short 脱壳后.00429B61
00429B58    53              push ebx
00429B59    E8 B1080200     call 脱壳后.0044A40F
00429B5E    83C4 04         add esp,4
00429B61    837D C4 00      cmp dword ptr ss:[ebp-3C],0
00429B65    0F84 05000000   je 脱壳后.00429B70
00429B6B    E8 373F0000     call 脱壳后.0042DAA7
00429B70    E8 433F0000     call 脱壳后.0042DAB8
00429B75    68 01000100     push 10001
00429B7A    68 00000106     push 6010000
00429B7F    68 01000152     push 52010001
00429B84    68 01000000     push 1
00429B89    BB 5C030000     mov ebx,35C
00429B8E    E8 88080200     call 脱壳后.0044A41B
00429B93    83C4 10         add esp,10
00429B96    8945 D8         mov dword ptr ss:[ebp-28],eax
00429B99    B8 DC374000     mov eax,脱壳后.004037DC                           ; end
00429B9E    8945 D4         mov dword ptr ss:[ebp-2C],eax
00429BA1    8D45 D4         lea eax,dword ptr ss:[ebp-2C]
00429BA4    50              push eax
00429BA5    68 23000000     push 23
00429BAA    68 00000000     push 0
00429BAF    FF75 D8         push dword ptr ss:[ebp-28]
00429BB2    E8 7C400000     call 脱壳后.0042DC33
00429BB7    8945 D0         mov dword ptr ss:[ebp-30],eax
00429BBA    8B5D D4         mov ebx,dword ptr ss:[ebp-2C]
00429BBD    85DB            test ebx,ebx
00429BBF    74 09           je short 脱壳后.00429BCA
00429BC1    53              push ebx
00429BC2    E8 48080200     call 脱壳后.0044A40F
00429BC7    83C4 04         add esp,4
00429BCA    8B45 D0         mov eax,dword ptr ss:[ebp-30]
00429BCD    A3 740CE800     mov dword ptr ds:[E80C74],eax
00429BD2    6A 00           push 0
00429BD4    68 01000000     push 1
00429BD9    6A FF           push -1
00429BDB    6A 05           push 5
00429BDD    68 64080116     push 16010864
00429BE2    68 01000152     push 52010001
00429BE7    E8 47080200     call 脱壳后.0044A433
00429BEC    83C4 18         add esp,18
00429BEF    C705 700CE800 0>mov dword ptr ds:[E80C70],1
00429BF9    8D45 E4         lea eax,dword ptr ss:[ebp-1C]
00429BFC    50              push eax
00429BFD    68 01000000     push 1
00429C02    68 00000000     push 0
00429C07    68 F8DF4200     push 脱壳后.0042DFF8
00429C0C    E8 5B2C0000     call 脱壳后.0042C86C
00429C11    6A FF           push -1
00429C13    6A 08           push 8
00429C15    68 99110116     push 16011199
00429C1A    68 01000152     push 52010001
00429C1F    E8 09080200     call 脱壳后.0044A42D
00429C24    83C4 10         add esp,10
00429C27    8945 D8         mov dword ptr ss:[ebp-28],eax
00429C2A    FF75 D8         push dword ptr ss:[ebp-28]
00429C2D    68 E0374000     push 脱壳后.004037E0                              ; hot鬼步刷分精灵vip2.4版:
00429C32    B9 02000000     mov ecx,2
00429C37    E8 E6F5FFFF     call 脱壳后.00429222
00429C3C    83C4 08         add esp,8
00429C3F    8945 D4         mov dword ptr ss:[ebp-2C],eax
00429C42    8B5D D8         mov ebx,dword ptr ss:[ebp-28]
00429C45    85DB            test ebx,ebx
00429C47    74 09           je short 脱壳后.00429C52
00429C49    53              push ebx
00429C4A    E8 C0070200     call 脱壳后.0044A40F
00429C4F    83C4 04         add esp,4
00429C52    8B45 D4         mov eax,dword ptr ss:[ebp-2C]
00429C55    50              push eax
00429C56    8B1D 780CE800   mov ebx,dword ptr ds:[E80C78]
00429C5C    85DB            test ebx,ebx
00429C5E    74 09           je short 脱壳后.00429C69
00429C60    53              push ebx
00429C61    E8 A9070200     call 脱壳后.0044A40F
00429C66    83C4 04         add esp,4
00429C69    58              pop eax
00429C6A    A3 780CE800     mov dword ptr ds:[E80C78],eax
00429C6F    6A 00           push 0
00429C71    6A 00           push 0
00429C73    6A 00           push 0
00429C75    68 01030080     push 80000301
00429C7A    6A 00           push 0
00429C7C    68 00000000     push 0
00429C81    68 04000080     push 80000004
00429C86    6A 00           push 0
00429C88    68 FA374000     push 脱壳后.004037FA                              ; vip验证成功
00429C8D    68 03000000     push 3
00429C92    BB 00030000     mov ebx,300
00429C97    E8 7F070200     call 脱壳后.0044A41B
00429C9C    83C4 28         add esp,28
00429C9F    68 01030080     push 80000301
00429CA4    6A 00           push 0
00429CA6    FF75 F0         push dword ptr ss:[ebp-10]
00429CA9    68 01000000     push 1
00429CAE    BB 78020000     mov ebx,278
00429CB3    E8 63070200     call 脱壳后.0044A41B
00429CB8    83C4 10         add esp,10
00429CBB    8B5D FC         mov ebx,dword ptr ss:[ebp-4]
00429CBE    85DB            test ebx,ebx
00429CC0    74 09           je short 脱壳后.00429CCB
00429CC2    53              push ebx
00429CC3    E8 47070200     call 脱壳后.0044A40F
00429CC8    83C4 04         add esp,4
00429CCB    8B5D F8         mov ebx,dword ptr ss:[ebp-8]
00429CCE    85DB            test ebx,ebx
00429CD0    74 09           je short 脱壳后.00429CDB
00429CD2    53              push ebx
00429CD3    E8 37070200     call 脱壳后.0044A40F
00429CD8    83C4 04         add esp,4
00429CDB    8B5D F4         mov ebx,dword ptr ss:[ebp-C]
00429CDE    85DB            test ebx,ebx
00429CE0    74 09           je short 脱壳后.00429CEB
00429CE2    53              push ebx
00429CE3    E8 27070200     call 脱壳后.0044A40F
00429CE8    83C4 04         add esp,4
00429CEB    8B5D EC         mov ebx,dword ptr ss:[ebp-14]
00429CEE    85DB            test ebx,ebx
00429CF0    74 09           je short 脱壳后.00429CFB
00429CF2    53              push ebx
00429CF3    E8 17070200     call 脱壳后.0044A40F
00429CF8    83C4 04         add esp,4
00429CFB    8B5D DC         mov ebx,dword ptr ss:[ebp-24]
00429CFE    85DB            test ebx,ebx
00429D00    74 09           je short 脱壳后.00429D0B
00429D02    53              push ebx
00429D03    E8 07070200     call 脱壳后.0044A40F
00429D08    83C4 04         add esp,4
00429D0B    8BE5            mov esp,ebp
00429D0D    5D              pop ebp

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (9)
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
试试这个,再不行换个OD。
上传的附件:
2009-1-25 17:29
0
雪    币: 211
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
非常感谢LSD,但还是.....查壳还是UPX 0.80 - 1.24 DLL -> Markus & Laszlo
换了2个OD,结果代码都 是断下这个代码段:
011C5970    00E9            add     cl, ch
011C5972    020F            add     cl, byte ptr [edi]
011C5974    0000            add     byte ptr [eax], al
011C5976    67:64:FF36 0000 push    dword ptr fs:[0]
011C597C    67:64:8926 0000 mov     dword ptr fs:[0], esp
011C5982    E9 84020000     jmp     011C5C0B
011C5987    008B CC81C110   add     byte ptr [ebx+10C181CC], cl
011C598D    0000            add     byte ptr [eax], al
011C598F    008B 09C70113   add     byte ptr [ebx+1301C709], cl
011C5995    0001            add     byte ptr [ecx], al
011C5997    0033            add     byte ptr [ebx], dh
011C5999    C081 C1040000 0>rol     byte ptr [ecx+4C1], 0
011C59A0    8901            mov     dword ptr [ecx], eax
011C59A2    81C1 04000000   add     ecx, 4
011C59A8    E9 9D050000     jmp     011C5F4A
011C59AD    005A E8         add     byte ptr [edx-18], bl
011C59B0    E4 FC           in      al, 0FC
011C59B2    FFFF            ???                                      ; 未知命令
011C59B4  ^ E9 EAE8FFFF     jmp     011C42A3
011C59B9    0000            add     byte ptr [eax], al
011C59BB    68 00691C01     push    011C6900                         ; ASCII 03,"鮤?
011C59C0    E9 390F0000     jmp     011C68FE
011C59C5    00BB BC541C01   add     byte ptr [ebx+11C54BC], bh
011C59CB  ^ E9 ECCBFFFF     jmp     011C25BC
011C59D0    0000            add     byte ptr [eax], al
011C59D2    57              push    edi
011C59D3    9C              pushfd
011C59D4    68 D655567D     push    7D5655D6
011C59D9    5F              pop     edi
011C59DA    81C7 617A2B3D   add     edi, 3D2B7A61
011C59E0    81F7 2FD081BA   xor     edi, BA81D02F
011C59E6  ^ E9 52EDFFFF     jmp     011C473D
011C59EB    00F0            add     al, dh
011C59ED    F1              int1
011C59EE  ^ E9 FBD8FFFF     jmp     011C32EE
011C59F3    9C              pushfd
011C59F4  ^ E9 9DE4FFFF     jmp     011C3E96
011C59F9    0000            add     byte ptr [eax], al
011C59FB    67:64:FF36 0000 push    dword ptr fs:[0]
011C5A01    67:64:8926 0000 mov     dword ptr fs:[0], esp
011C5A07  ^ E9 C3DDFFFF     jmp     011C37CF
011C5A0C    50              push    eax
011C5A0D    B8 BC221C01     mov     eax, 011C22BC
011C5A12  ^ E9 FED5FFFF     jmp     011C3015
011C5A17    000F            add     byte ptr [edi], cl
011C5A19    840E            test    byte ptr [esi], cl
011C5A1B    DBFF            fstp    edi                              ; 非法使用寄存器
011C5A1D    FF00            inc     dword ptr [eax]
011C5A1F    00E9            add     cl, ch
011C5A21    3AF5            cmp     dh, ch
011C5A23    FFFF            ???                                      ; 未知命令
011C5A25  ^ 0F89 53F8FFFF   jns     011C527E
011C5A2B    59              pop     ecx
011C5A2C    8BEE            mov     ebp, esi
011C5A2E  ^ E9 F1DAFFFF     jmp     011C3524
011C5A33    0F8D 13010000   jge     011C5B4C
011C5A39    871424          xchg    dword ptr [esp], edx
011C5A3C    5A              pop     edx
011C5A3D    50              push    eax
011C5A3E    51              push    ecx
011C5A3F    58              pop     eax
011C5A40    E8 E958C9FF     call    00E5B32E
011C5A45    FF00            inc     dword ptr [eax]
011C5A47    8901            mov     dword ptr [ecx], eax
011C5A49    81C1 A0000000   add     ecx, 0A0
011C5A4F    C701 B1271C01   mov     dword ptr [ecx], 011C27B1
011C5A55    33C0            xor     eax, eax
011C5A57    59              pop     ecx
011C5A58    E9 55010000     jmp     011C5BB2
011C5A5D    8BCC            mov     ecx, esp
011C5A5F    81C1 10000000   add     ecx, 10
011C5A65    8B09            mov     ecx, dword ptr [ecx]
011C5A67    C701 13000100   mov     dword ptr [ecx], 10013
011C5A6D  ^ E9 0CE9FFFF     jmp     011C437E
011C5A72    0081 E70C22C3   add     byte ptr [ecx+C3220CE7], al
011C5A78  ^ 78 81           js      short 011C59FB
011C5A7A    F71C02          neg     dword ptr [edx+eax]
2009-1-25 17:58
0
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
不要太相信FEID  看代码就知道是“易语言”
2009-1-25 17:59
0
雪    币: 211
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
我知道是易语言,,,我是说,壳虽然脱了,可又查到是UPX 0.80 - 1.24 DLL -> Markus & Laszlo
2009-1-25 18:12
0
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
用 非诚勿扰的一句话:“宝马的前面插上奔驰的标志” 你说是什么车?

不要用PEID的深度扫描就不会显示UPX,只是程序中有一段代码和UPX特征相似罢了。

工具是辅助你工作的不是左右你工作的。
2009-1-25 18:18
0
雪    币: 211
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
那该程序在OD中运行不起来是什么原因,您能帮帮我不
2009-1-25 18:23
0
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
OD载入 忽略所有异常,

同时忽略 “000006BA , C000001E”异常,shit+F9 跑的起来。
2009-1-25 18:23
0
雪    币: 211
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
太感谢您了...祝您牛 年更牛
2009-1-25 19:51
0
雪    币: 277
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
瘦身后不能运行
2009-1-25 22:49
0
游客
登录 | 注册 方可回帖
返回
//