1.我参考了论坛的好几篇文章,有的说【不忽略所有异常】在int68哪个异常那里找test esi,esi,修改z标志强行跳,然后下内存断点,可是我那样作了,看到OEP了,可是程序接着就无法处理异常退出了.【如果不修改哪个标志,跟下面的情况一样】
2.我【忽略所有】的异常,用两次内存断点,可以直接到达OEP,程序也可以运行,可是这个时候脱壳出来的文件部分输入表被破坏了.......
2.我用了【tElock v0.98+ unpacker by heXer/iPB】这个工具,倒是可以脱壳,但是运行的时候在下面这个地方出错退出了........
005A429A |. E8 B1FEFFFF call nwla.005A4150
005A429F |. FF75 D0 push dword ptr ss:[ebp-30] ; /lParam = NULL
005A42A2 |. FF75 D4 push dword ptr ss:[ebp-2C] ; |hInst = 00400000
005A42A5 |. FF75 D8 push dword ptr ss:[ebp-28] ; |hMenu = 341E027F
005A42A8 |. FF75 DC push dword ptr ss:[ebp-24] ; |hParent = NULL
005A42AB |. FF75 E0 push dword ptr ss:[ebp-20] ; |Height = 80000000 (-2147483648.)
005A42AE |. FF75 E4 push dword ptr ss:[ebp-1C] ; |Width = 80000000 (-2147483648.)
005A42B1 |. FF75 E8 push dword ptr ss:[ebp-18] ; |Y = 80000000 (-2147483648.)
005A42B4 |. FF75 EC push dword ptr ss:[ebp-14] ; |X = 80000000 (-2147483648.)
005A42B7 |. FF75 F0 push dword ptr ss:[ebp-10] ; |Style = WS_OVERLAPPED|WS_MINIMIZEBOX|WS_MAXIMIZEBOX|WS_SYSMENU|WS_THICKFRAME|WS_CAPTION|C000
005A42BA |. FF75 F4 push dword ptr ss:[ebp-C] ; |WindowName = "Nihuo Web Log Analyzer"
005A42BD |. FF75 F8 push dword ptr ss:[ebp-8] ; |Class = "Afx:400000:0"
005A42C0 |. FF75 FC push dword ptr ss:[ebp-4] ; |ExtStyle = 0
005A42C3 |. FF15 28965D0>call near dword ptr ds:[<&USER32.CreateWindo>; \CreateWindowExA
软件下载连接:
http://www.loganalyzer.net/cn/download.html
本人水平不够,还请有能力的人帮忙看一下这个壳,本人不需要注册信息和破解.
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课