首页
社区
课程
招聘
[旧帖] [求助]苦死我了!穿山甲6.40的壳!查了一天资料硬是脱不了! 0.00雪花
发表于: 2009-6-5 17:17 3199

[旧帖] [求助]苦死我了!穿山甲6.40的壳!查了一天资料硬是脱不了! 0.00雪花

2009-6-5 17:17
3199
XP变脸王 v9.9.1
http://www.onlinedown.net/soft/2168.htm#download

<------- 05-06-2009 15:20:07 ------->
E:\Program Files\XP变脸王\XPStyle.exe
!- 目标为Armadillo保护
!- 保护系统级别为 (专业版)      
!- <所用到的保护模式有>
屏蔽调试器   
双进程模式
使用策略代码拼接模式         
使用 Nanomites 处理模式   
防止内存补丁模式                  
!- <备份密钥设置>      
可变的备份钥匙      
!- <目标程序压缩设置>   
最好 / 最慢的压缩方式   
!- <其它保护设置>
49936680 Version 6.40 12-02-2009
!- 共使用的时间 00h 00m 02s 172ms

查了一天的资料
试过先运行转单脚本,在手动脱壳,出现错误

试过用ArmaDetach然后开两OD的方法,也出现错误

无奈ING……

不奢望大牛们帮脱壳(如果脱了请教教我)
只希望大牛们给我点意见或资料
我查了一天的Armadillo的脱壳方法,硬是脱不下。


我找到了magic jmp
然后nop掉
0177B3B5    FF15 A4A07E01   call dword ptr ds:[17EA0A4]              ; kernel32.LoadLibraryA
0177B3BB    8B55 F4         mov edx,dword ptr ss:[ebp-C]
0177B3BE    8B0D 44828001   mov ecx,dword ptr ds:[1808244]
0177B3C4    890491          mov dword ptr ds:[ecx+edx*4],eax
0177B3C7    8B55 F4         mov edx,dword ptr ss:[ebp-C]
0177B3CA    A1 44828001     mov eax,dword ptr ds:[1808244]
0177B3CF    833C90 00       cmp dword ptr ds:[eax+edx*4],0
0177B3D3    75 05           jnz short 0177B3DA                           ;magic jup
0177B3D5  ^ E9 EFFEFFFF     jmp 0177B2C9

然后在
0177B652  ^\E9 72FCFFFF     jmp 0177B2C9
0177B657    EB 03           jmp short 0177B65C              ;下硬件断点
0177B659    D6              salc
0177B65A    D6              salc
0177B65B    8F              ???                                      ; 未知命令

在0177B657下硬件断点
F9后,把nop点的恢复。取消硬件断点。
然后下
BP CreateThread
shift+f9
然后就错误了。

然后我就用双OD的方法,
在0177B657下硬件断点
F9后,把nop点的恢复。取消硬件断点。
然后下
BP GetTickCount+5,
然后再

bp CreateThread
断下后
alt+f9
然后F8跟进

017B816E    52              push edx
017B816F    8B45 F4         mov eax,dword ptr ss:[ebp-C]
017B8172    2B45 DC         sub eax,dword ptr ss:[ebp-24]
017B8175    FFD0            call eax                                 ; XPStyle.006D3AF8    进去!!!!!!(貌似OEP)
017B8177    8945 FC         mov dword ptr ss:[ebp-4],eax
017B817A    8B45 FC         mov eax,dword ptr ss:[ebp-4]
017B817D    5E              pop esi

来到下面
006D3AF8    6277 C1         bound esi,qword ptr ds:[edi-3F]  ;  貌似这就是OEP!!!!!!
006D3AFB    1BF3            sbb esi,ebx
006D3AFD    101E            adc byte ptr ds:[esi],bl
006D3AFF    58              pop eax
006D3B00    BE B9C120BF     mov esi,BF20C1B9

但是脱不了壳!!!!!!!!

试了5,6次。都到 006D3AF8 那里了。
但是后面的代码却不一样。
006D3AF8  ^\77 8A           ja short XPStyle.006D3A84 ;  也是006D3AF8,但是代码不一样
006D3AFA    622F            bound ebp,qword ptr ds:[edi]
006D3AFC    E6 ED           out 0ED,al
006D3AFE    BD 6CAB4462     mov ebp,6244AB6C

郁闷!!!!!!!!

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
能有人回答我么?
2009-6-7 01:08
0
游客
登录 | 注册 方可回帖
返回
//