XP变脸王 v9.9.1
http://www.onlinedown.net/soft/2168.htm#download
<------- 05-06-2009 15:20:07 ------->
E:\Program Files\XP变脸王\XPStyle.exe
!- 目标为Armadillo保护
!- 保护系统级别为 (专业版)
!- <所用到的保护模式有>
屏蔽调试器
双进程模式
使用策略代码拼接模式
使用 Nanomites 处理模式
防止内存补丁模式
!- <备份密钥设置>
可变的备份钥匙
!- <目标程序压缩设置>
最好 / 最慢的压缩方式
!- <其它保护设置>
49936680 Version 6.40 12-02-2009
!- 共使用的时间 00h 00m 02s 172ms
查了一天的资料
试过先运行转单脚本,在手动脱壳,出现错误
试过用ArmaDetach然后开两OD的方法,也出现错误
无奈ING……
不奢望大牛们帮脱壳(如果脱了请教教我)
只希望大牛们给我点意见或资料
我查了一天的Armadillo的脱壳方法,硬是脱不下。
我找到了magic jmp
然后nop掉
0177B3B5 FF15 A4A07E01 call dword ptr ds:[17EA0A4] ; kernel32.LoadLibraryA
0177B3BB 8B55 F4 mov edx,dword ptr ss:[ebp-C]
0177B3BE 8B0D 44828001 mov ecx,dword ptr ds:[1808244]
0177B3C4 890491 mov dword ptr ds:[ecx+edx*4],eax
0177B3C7 8B55 F4 mov edx,dword ptr ss:[ebp-C]
0177B3CA A1 44828001 mov eax,dword ptr ds:[1808244]
0177B3CF 833C90 00 cmp dword ptr ds:[eax+edx*4],0
0177B3D3 75 05 jnz short 0177B3DA ;magic jup
0177B3D5 ^ E9 EFFEFFFF jmp 0177B2C9
然后在
0177B652 ^\E9 72FCFFFF jmp 0177B2C9
0177B657 EB 03 jmp short 0177B65C ;下硬件断点
0177B659 D6 salc
0177B65A D6 salc
0177B65B 8F ??? ; 未知命令
在0177B657下硬件断点
F9后,把nop点的恢复。取消硬件断点。
然后下
BP CreateThread
shift+f9
然后就错误了。
然后我就用双OD的方法,
在0177B657下硬件断点
F9后,把nop点的恢复。取消硬件断点。
然后下
BP GetTickCount+5,
然后再
bp CreateThread
断下后
alt+f9
然后F8跟进
017B816E 52 push edx
017B816F 8B45 F4 mov eax,dword ptr ss:[ebp-C]
017B8172 2B45 DC sub eax,dword ptr ss:[ebp-24]
017B8175 FFD0 call eax ; XPStyle.006D3AF8 进去!!!!!!(貌似OEP)
017B8177 8945 FC mov dword ptr ss:[ebp-4],eax
017B817A 8B45 FC mov eax,dword ptr ss:[ebp-4]
017B817D 5E pop esi
来到下面
006D3AF8 6277 C1 bound esi,qword ptr ds:[edi-3F] ; 貌似这就是OEP!!!!!!
006D3AFB 1BF3 sbb esi,ebx
006D3AFD 101E adc byte ptr ds:[esi],bl
006D3AFF 58 pop eax
006D3B00 BE B9C120BF mov esi,BF20C1B9
但是脱不了壳!!!!!!!!
试了5,6次。都到 006D3AF8 那里了。
但是后面的代码却不一样。
006D3AF8 ^\77 8A ja short XPStyle.006D3A84 ; 也是006D3AF8,但是代码不一样
006D3AFA 622F bound ebp,qword ptr ds:[edi]
006D3AFC E6 ED out 0ED,al
006D3AFE BD 6CAB4462 mov ebp,6244AB6C
郁闷!!!!!!!!
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!