首页
社区
课程
招聘
[原创]OD手脱未知压缩壳兼求教
发表于: 2004-12-20 11:29 5492

[原创]OD手脱未知压缩壳兼求教

2004-12-20 11:29
5492
以前弄到一个软件,是查身份证的。但是有壳,一直没能破解。peid检查是aspack1.08b,但是拿stripper脱不掉。正好前些日子学了ASPACK的脱法,于是想试试这个玩意。

开OD,忽略所有异常。

入口点代码如下

00502082 > 60               PUSHAD
00502083   E8 00000000      CALL IDCARD.00502088
00502088   5D               POP EBP
00502089   81ED FC8D4500    SUB EBP,IDCARD.00458DFC
0050208F   8DBD F68D4500    LEA EDI,DWORD PTR SS:[EBP+458DF6]

这个不去管,一直向下拉,到

00502359   8B85 F1904500    MOV EAX,DWORD PTR SS:[EBP+4590F1]
0050235F   0347 28          ADD EAX,DWORD PTR DS:[EDI+28]
00502362   894424 1C        MOV DWORD PTR SS:[ESP+1C],EAX
00502366   61               POPAD
00502367   FFE0             JMP EAX

在00502367用Run to cursor。此时EAX=443067,go。

00443067   . 90             NOP
00443068   . 75 00          JNZ SHORT IDCARD.0044306A
0044306A   >-E9 91AF0B00    JMP IDCARD.004FE000

继续

004FE000   60               PUSHAD
004FE001   E8 00000000      CALL IDCARD.004FE006
004FE006   5D               POP EBP
004FE007   81ED 3ED94300    SUB EBP,IDCARD.0043D93E
004FE00D   B8 38D94300      MOV EAX,IDCARD.0043D938
004FE012   03C5             ADD EAX,EBP
004FE014   2B85 0BDE4300    SUB EAX,DWORD PTR SS:[EBP+43DE0B]
004FE01A   8985 17DE4300    MOV DWORD PTR SS:[EBP+43DE17],EAX
004FE020   80BD 01DE4300 00 CMP BYTE PTR SS:[EBP+43DE01],0
004FE027   75 15            JNZ SHORT IDCARD.004FE03E
004FE029   FE85 01DE4300    INC BYTE PTR SS:[EBP+43DE01]
004FE02F   E8 1D000000      CALL IDCARD.004FE051
004FE034   E8 79020000      CALL IDCARD.004FE2B2
004FE039   E8 12030000      CALL IDCARD.004FE350
004FE03E   8B85 03DE4300    MOV EAX,DWORD PTR SS:[EBP+43DE03]
004FE044   0385 17DE4300    ADD EAX,DWORD PTR SS:[EBP+43DE17]
004FE04A   894424 1C        MOV DWORD PTR SS:[ESP+1C],EAX
004FE04E   61               POPAD
004FE04F   FFE0             JMP EAX

这里和开头几乎一样,只是短得多。

在004FE04F用Run to cursor。此时EAX=4A1A48,go。

004A1A48   ? 55             PUSH EBP
004A1A49   . 8BEC           MOV EBP,ESP
004A1A4B   . 83C4 F0        ADD ESP,-10
004A1A4E   ? B8 90164A00    MOV EAX,IDCARD.004A1690
004A1A53   . E8 8C4EF6FF    CALL IDCARD.004068E4
004A1A58   ? A1 30464A00    MOV EAX,DWORD PTR DS:[4A4630]
004A1A5D   . 8B00           MOV EAX,DWORD PTR DS:[EAX]

这里是Borland系列的入口特征。用LordPE dump。ImportRec修复,可以正常运行。

这个应该是纯粹的压缩壳。没有加密IAT。所以特别容易。但是从代码看,不象ASPACK。另外,用最新的peid分析,说是*PESHiELD 0.25 -> ANAKiN*。首次脱未知壳(以前只会脱ASPACK2.12),哪位给个说法?

http://firstrose.ys168.com/
破解目录->IDCARD.RAR

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 1
支持
分享
最新回复 (8)
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
2
处理了一下
如StealthPE等工具
2004-12-20 11:35
0
雪    币: 383
活跃值: (786)
能力值: ( LV12,RANK:730 )
在线值:
发帖
回帖
粉丝
3
有pushad ,多数会有 popad 的,没有的话多数变形处理了!:)
2004-12-20 20:47
0
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
关键就是那两个“**”,意思就是和PESHiELD 0.25 -> ANAKiN的特征吗有很大相似之处,但和标准的又不完全一样,这是新版PEID的一个特点。
2004-12-20 21:16
0
雪    币: 390
活跃值: (707)
能力值: ( LV12,RANK:650 )
在线值:
发帖
回帖
粉丝
5
我弄了个StealthPE,但是StealthPE的特征和上面的那东西不一样。
2004-12-21 15:53
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
6
呵呵,只是举个例子
2004-12-21 15:59
0
雪    币: 390
活跃值: (707)
能力值: ( LV12,RANK:650 )
在线值:
发帖
回帖
粉丝
7
那拜托哪位知道的给说说这到底是什么壳。
2004-12-21 16:13
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
8
最初由 firstrose 发布
那拜托哪位知道的给说说这到底是什么壳。


偶然想起来了,应该是这个 应用程序病毒免疫器 加的壳
用这个的不多,只是以前看过一次

应用程序病毒免疫器是Free Software
软件作者: 与月共舞工作室  周劲羽

http://www.cnvcl.org/showdetail.php?id=151
你可以去这里下载程序和源码
2004-12-23 09:37
0
雪    币: 390
活跃值: (707)
能力值: ( LV12,RANK:650 )
在线值:
发帖
回帖
粉丝
9
faint,亏你还记得。这么偏的东西……

拜逍遥兄一个。

多谢,节名是一样的。
2004-12-23 10:00
0
游客
登录 | 注册 方可回帖
返回
//