用不少的查壳软件都查不到,用了某一个peid查,说是:Safeguard 1.03 -> Simonzh [Overlay] *
暂且认识是,大牛们来鉴定下特征:
0047F8D7 > E8 01000000 call test.0047F8DD
0047F8DC D6 salc
0047F8DD 871424 xchg dword ptr ss:[esp],edx
0047F8E0 8D92 BF060000 lea edx,dword ptr ds:[edx+6BF]
0047F8E6 871424 xchg dword ptr ss:[esp],edx
0047F8E9 E9 AD060000 jmp test.0047FF9B
0047F8EE D5 D9 aad 0D9
0047F8F0 C7 ??? ; 未知命令
0047F8F1 3BD8 cmp ebx,eax
0047F8F3 ^ E9 ECFBFFFF jmp test.0047F4E4
0047F8F8 2289 45F8E9C2 and cl,byte ptr ds:[ecx+C2E9F845]
0047F8FE 0000 add byte ptr ds:[eax],al
0047F900 00645B E9 add byte ptr ds:[ebx+ebx*2-17],ah
0047F904 FE ??? ; 未知命令
0047F905 FB sti
0047F906 FFFF ??? ; 未知命令
0047F908 1979 DD sbb dword ptr ds:[ecx-23],edi
0047F90B 198B 5D0CE917 sbb dword ptr ds:[ebx+17E90C5D],ecx
0047F911 FFFF ??? ; 未知命令
0047F913 FF55 E6 call dword ptr ss:[ebp-1A]
0047F916 - E9 95E95405 jmp 059CE2B0
0047F91B 0000 add byte ptr ds:[eax],al
0047F91D C1CA 0F ror edx,0F
0047F920 83DE 06 sbb esi,6
0047F923 0000 add byte ptr ds:[eax],al
0047F925 E9 8C010000 jmp test.0047FAB6
0047F92A 50 push eax
0047F92B E9 EB060000 jmp test.0048001B
0047F930 33ACE9 67FCFFFF xor ebp,dword ptr ds:[ecx+ebp*8-399]
0047F937 0C E4 or al,0E4
-----------------------------------------------------------------
看到是overlay,认为是易语言。用易语言通用脱壳机1.2,能脱壳成功,但是运行不行。
提示 Invalid data in the file。说明附加数据错误。。
我晕,这个脱壳机我选定修复附加数据了呀,怎么会错误呢?
赶紧翻书《加密与解密》第三版,附加数据章节。。说的甚少。
还太不明白,怎么才能修复成功呢?
这样的壳如何手脱?脚本脱?
请大牛指点下?
[注意]APP应用上架合规检测服务,协助应用顺利上架!