用PEiD检查为Armadillo 2.51 - 3.xx DLL Stub -> Silicon Realms Toolworks。
用dilloDIE不成功,手脱无法修复重定位表,OD载入。
00A34897 >/$Content$nbsp; 55 push ebp ; 入口点。
00A34898 |. 8BEC mov ebp,esp
00A3489A |. 53 push ebx
00A3489B |. 8B5D 08 mov ebx,[arg.1]
00A3489E |. 56 push esi
00A3489F |. 8B75 0C mov esi,[arg.2]
00A348A2 |. 57 push edi
00A348A3 |. 8B7D 10 mov edi,[arg.3]
00A348A6 |. 85F6 test esi,esi
00A348A8 |. 75 09 jnz short fight-yb.00A348B3
走到Magic Jump。
00B85FC9 8B0D AC40BB00 mov ecx,dword ptr ds:[BB40AC]
00B85FCF 89040E mov dword ptr ds:[esi+ecx],eax
00B85FD2 A1 AC40BB00 mov eax,dword ptr ds:[BB40AC]
00B85FD7 391C06 cmp dword ptr ds:[esi+eax],ebx
00B85FDA 75 16 jnz short 00B85FF2
00B85FDC 8D85 B4FEFFFF lea eax,dword ptr ss:[ebp-14C]
00B85FE2 50 push eax
00B85FE3 FF15 BC62BA00 call dword ptr ds:[BA62BC] ; kernel32.LoadLibraryA
00B85FE9 8B0D AC40BB00 mov ecx,dword ptr ds:[BB40AC]
00B85FEF 89040E mov dword ptr ds:[esi+ecx],eax
00B85FF2 A1 AC40BB00 mov eax,dword ptr ds:[BB40AC]
00B85FF7 391C06 cmp dword ptr ds:[esi+eax],ebx
00B85FFA E9 30010000 jmp 00B8612F ; Magic Jump
在.reloc区段下断,F2,F9运行。在CODE区段下断F2,F9,停在oep了。
LordPE-->dump。打开ImportREC。无法修复成功,大家看看原因吧
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)