首页
社区
课程
招聘
[讨论]超级变态壳yoda's Protector v1.02请高手指教!
发表于: 2009-4-23 11:19 39533

[讨论]超级变态壳yoda's Protector v1.02请高手指教!

2009-4-23 11:19
39533
超级变态壳yoda's Protector v1.02请高手指教!

用查壳工具查出是如下图:
yoda's Protector v1.02 (.dll,.ocx) -> Ashkbiz Danehkar (h) [Overlay] *



用了好几个PEID都是这个壳

这是这个壳的入口点:如下

0060065F >  68 19AA54EA     PUSH EA54AA19
00600664    E8 1B9B0000     CALL 1.0060A184
00600669    E1 3C           LOOPDE SHORT 1.006006A7
0060066B    7D 1B           JGE SHORT 1.00600688
0060066D    4E              DEC ESI
0060066E    15 62F93AE9     ADC EAX,E93AF962
00600673    CC              INT3
00600674    A2 BBA8F0C5     MOV BYTE PTR DS:[C5F0A8BB],AL
00600679    FC              CLD
0060067A    48              DEC EAX
0060067B  ^ 7C D2           JL SHORT 1.0060064F
0060067D    F1              INT1
0060067E    E6 C0           OUT 0C0,AL                               ;

I/O 命令
00600680    B4 83           MOV AH,83
00600682    4A              DEC EDX
00600683    D5 37           AAD 37
00600685    7A 10           JPE SHORT 1.00600697
00600687    49              DEC ECX
00600688    6D              INS DWORD PTR ES:[EDI],DX                ;

I/O 命令
00600689    815C5A 6A 6F507>SBB DWORD PTR DS:[EDX+EBX*2+6A],967A506F

如果用这个PEID查OEP的入口点则是在0041AB0C这里
请看下面
0041AB0C  /.  55            PUSH EBP
0041AB0D  |.  8BEC          MOV EBP,ESP
0041AB0F  |.  6A FF         PUSH -1
0041AB11  |.  68 081E4700   PUSH 1.00471E08
0041AB16  |.  68 70AC4100   PUSH 1.0041AC70                          ;  

SE 处理程序安装
0041AB1B  |.  64:A1 0000000>MOV EAX,DWORD PTR FS:[0]
0041AB21  |.  50            PUSH EAX
0041AB22  |.  64:8925 00000>MOV DWORD PTR FS:[0],ESP
0041AB29  |.  83EC 68       SUB ESP,68
0041AB2C  |.  53            PUSH EBX
0041AB2D  |.  56            PUSH ESI
0041AB2E  |.  57            PUSH EDI
0041AB2F  |.  8965 E8       MOV DWORD PTR SS:[EBP-18],ESP
0041AB32  |.  33DB          XOR EBX,EBX
0041AB34  |.  895D FC       MOV DWORD PTR SS:[EBP-4],EBX
0041AB37  |.  6A 02         PUSH 2
0041AB39  |.  FF15 70FB4600 CALL DWORD PTR DS:[46FB70]
0041AB3F  |.  59            POP ECX
0041AB40  |.  830D 74704A00>OR DWORD PTR DS:[4A7074],FFFFFFFF
0041AB47  |.  830D 78704A00>OR DWORD PTR DS:[4A7078],FFFFFFFF
0041AB4E  |.  FF15 74FB4600 CALL DWORD PTR DS:[46FB74]
0041AB54  |.  8B0D 94664A00 MOV ECX,DWORD PTR DS:[4A6694]
0041AB5A  |.  8908          MOV DWORD PTR DS:[EAX],ECX
0041AB5C  |.  FF15 78FB4600 CALL DWORD PTR DS:[46FB78]
如在这里设断点然后运行到这的话,脱壳在当前用DUmp脱过后则显示为Microsoft

Visual C++ v6.0

这说明已经脱完壳了,但是脱完之后的程序比原来的还要小之前3M多现在2M多,

这个壳可能是个加密壳吧!
(还有就是如果说在这里用lordpe纠正脱壳完的程序用PEID查这个壳还是显示为

yoda's Protector v1.02 (.dll,.ocx) ->
Ashkbiz Danehkar (h) [Overlay] *这个也不可以运行用Import修复也不行)
但是运行这个脱过壳的文件后运行报错如下提示:



用Import修复时有一针是无效的针我做了剪切!然后抓取后的文件!也不出现上

面的提示啦,但就是运行不了,一直在进程中只能强行结束它才行!

这个壳有点变态!大部分的CALL都要用F7进入才行!(不管你的CALL是远的还是

近的如果按F8程序就会运行)不然就会运行了!

请高手指教程下!

在这里谢谢各会啦!谢谢指教下如何才能很能很好的脱这个壳

yoda's Protector v1.02 (.dll,.ocx) -> Ashkbiz Danehkar (h) [Overlay] *

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (29)
雪    币: 358
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
这个好象会锁键盘鼠标  锁任务栏的
2009-4-23 14:35
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
你是想做笑闹天宫的外挂吧?
2009-4-23 15:18
0
雪    币: 317
活跃值: (93)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
4
VM很容易辨别的!
2009-4-23 15:46
0
雪    币: 107
活跃值: (1683)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
5
IAT修复注意 NOP掉API等字符串清0的指令,在他构造跳转表之前NOP掉清IAT的地方。
2009-4-23 21:14
0
雪    币: 92
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
[QUOTE=pengshe;610544]超级变态壳yoda's Protector v1.02请高手指教!

用查壳工具查出是如下图:
yoda's Protector v1.02 (.dll,.ocx) -> Ashkbiz Danehkar (h) [Overlay] *

http://pic.qiannao....[/QUOTE]

{
脱完之后的程序比原来的还要小之前3M多现在2M多
[Overlay]
}
附加数据处理没?
2009-4-24 08:55
0
雪    币: 1
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
我也遇到这个壳,不懂怎么处理哦,顶上去
2009-4-25 22:18
0
雪    币: 75
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
顶上去,关注一下
2009-4-26 11:59
0
雪    币: 152
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
yoda比较好搞的,下断GetVersion,然后返回后修改对版本的判断,让YD人为操作系统是最低版本。。这样下面的BlockInput和其他的一些anti就可以平安渡过。
然后在CreateFileA下断,F9运行。如果装了softice的话,返回时记得修改eax,让打开失败。
等到YD第二次检测softice的时候,开始单步跟目标程序,一直到异常处,在SEH里面下断,SEH里面会计算OEP的地址,具体是哪一句不记得了,反正算好时是在EDX寄存器,在OEP下硬件断点或者CC都可以。然后继续运行,到OEP了,DUMP+IMPORT REC就行了。
2009-4-27 10:58
0
雪    币: 223
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
学习方法
2009-4-27 11:07
0
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
学习看贴,都是牛人呀
2009-4-29 15:31
0
雪    币: 211
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
学习 这个好方法 脱壳
2009-8-7 11:16
0
雪    币: 3
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
qml
13
牛壳得靠牛人来脱。我也正要脱这壳呢
2010-1-26 19:47
0
雪    币: 143
活跃值: (17)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
我怎么印象中这个壳是被秒脱掉的呢>.<
2010-2-11 01:41
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
这种情况以前也碰到过!
2010-2-12 04:53
0
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
附件传上来 我帮你脱
2010-2-16 15:14
0
雪    币: 72
活跃值: (412)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
我也觉得是因为附加数据额没有处理的。
2010-11-14 16:53
0
雪    币: 3
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
貌似有VM
2010-11-16 18:43
0
雪    币: 72
活跃值: (412)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
确实牛人挺多的,学习一下了。
2010-12-21 13:43
0
雪    币: 76
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
貌视天草以前做过这个脱壳的视频吧。
2011-1-16 19:32
0
雪    币: 4
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
又是VMP壳
我被一个这样的壳搞的很纳闷呢
2011-1-16 20:04
0
雪    币: 2147
活跃值: (3206)
能力值: (RANK:260 )
在线值:
发帖
回帖
粉丝
22
现在查壳软件不准,新版本的vm和td都会报为yoda
2011-1-22 05:36
0
雪    币: 76
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
我是破解新手,这个壳我脱过,没遇到什么麻烦。
2011-1-25 17:00
0
雪    币: 19
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
学习中,支持楼主
2012-1-14 08:56
0
雪    币: 2
活跃值: (199)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
mark一下 谢谢
2012-1-14 09:13
0
游客
登录 | 注册 方可回帖
返回
//