首页
社区
课程
招聘
[旧帖] [求助]单步手脱Themida 2.0.3壳 0.00雪花
发表于: 2009-6-16 17:51 1251

[旧帖] [求助]单步手脱Themida 2.0.3壳 0.00雪花

2009-6-16 17:51
1251
用PEID V 0.94查壳Themida 1.8.x.x -> Oreans Technologies *   用脚本查Themida 2.0.3
单步脱壳时走到:
02668D60  ^ E9 A6FFFFFF     jmp de.02668D0B   ///////////////////////这个跳转不知如何躲开????????
不知如何跳出循环 请高手告诉一声了

//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
02668D05    5F              pop edi
02668D06    60              pushad
02668D07    66:8BD7         mov dx,di
02668D0A    61              popad
02668D0B    FF32            push dword ptr ds:[edx]
02668D0D    8BF0            mov esi,eax
02668D0F    59              pop ecx
02668D10    57              push edi
02668D11    0F81 0F000000   jno de.02668D26
02668D17    E8 09000000     call de.02668D25
02668D1C    C0D0 92         rcl al,92
02668D1F    1A62 9E         sbb ah,byte ptr ds:[edx-62]
02668D22    27              daa
02668D23    B3 A4           mov bl,0A4
02668D25    5E              pop esi
02668D26    5B              pop ebx
02668D27    81E9 48FAD545   sub ecx,45D5FA48
02668D2D    81F1 FBEAB10F   xor ecx,0FB1EAFB
02668D33    B3 E7           mov bl,0E7
02668D35    81E9 C3898840   sub ecx,408889C3
02668D3B    66:8BD8         mov bx,ax
02668D3E    51              push ecx
02668D3F    8F02            pop dword ptr ds:[edx]
02668D41    F5              cmc
02668D42    83EA 04         sub edx,4
02668D45    B7 9F           mov bh,9F
02668D47    83EF 01         sub edi,1
02668D4A    0F85 10000000   jnz de.02668D60
02668D50    80C3 14         add bl,14
02668D53    E9 1F000000     jmp de.02668D77
02668D58    C4B3 131643BE   les esi,fword ptr ds:[ebx+BE431613]
02668D5E    02C0            add al,al
02668D60  ^ E9 A6FFFFFF     jmp de.02668D0B   ///////////////////////这个跳转不知如何躲开????????
02668D65    EA 63FE99E3 E56>jmp far 6BE5:E399FE63
02668D6C  - 66:74 E7        je short 00008D56
02668D6F    0FAD6A 74       shrd dword ptr ds:[edx+74],ebp,cl
02668D73    8B23            mov esp,dword ptr ds:[ebx]
02668D75    1025 9D720F95   adc byte ptr ds:[950F729D],ah
02668D7B    805D 0F 95      sbb byte ptr ss:[ebp+F],95
02668D7F    805D 96 F9      sbb byte ptr ss:[ebp-6A],0F9
02668D83    805D 0F F5      sbb byte ptr ss:[ebp+F],0F5
02668D87    36:6E           outs dx,byte ptr es:[edi]
02668D89    0E              push cs
02668D8A    C9              leave
02668D8B    64:67:2812      sub byte ptr fs:[bp+si],dl
02668D8F    C6              ???                                 ; 未知命令
02668D90    3E:78 0F        js short de.02668DA2
02668D93    6F              outs dx,dword ptr es:[edi]
02668D94  ^ 73 D2           jnb short de.02668D68
02668D96    8BF3            mov esi,ebx
02668D98    DFA5 96BE7378   fbld tbyte ptr ss:[ebp+7873BE96]
02668D9E    8CFD            mov bp,seg?                         ; 不明确的段位寄存器
02668DA0    F2:             prefix repne:
02668DA1    0E              push cs
02668DA2    A5              movs dword ptr es:[edi],dword ptr d>
02668DA3    805D 78 8A      sbb byte ptr ss:[ebp+78],8A
02668DA7    1AFA            sbb bh,dl
02668DA9    3879 FF         cmp byte ptr ds:[ecx-1],bh
02668DAC    F7              ???                                 ; 未知命令
02668DAD    8E35 BF739037   mov seg?,word ptr ds:[379073BF]     ; 不明确的段位寄存器
02668DB3    27              daa
02668DB4    40              inc eax
02668DB5    D28B 806C93A5   ror byte ptr ds:[ebx+A5936C80],cl
02668DBB    805D 0F F5      sbb byte ptr ss:[ebp+F],0F5
02668DBF    1E              push ds
02668DC0    5B              pop ebx
02668DC1    0C 1F           or al,1F
02668DC3    A3 4ED28B27     mov dword ptr ds:[278BD24E],eax
02668DC8    94              xchg eax,esp
02668DC9    D295 815D340C   rcl byte ptr ss:[ebp+C345D81],cl
02668DCF    16              push ss
02668DD0    67146 70      rol dword ptr ss:[bp+70],1
02668DD4    FF75 02         push dword ptr ss:[ebp+2]
02668DD7    862B            xchg byte ptr ds:[ebx],ch
02668DD9    BA 902EF495     mov edx,95F42E90
02668DDE    F8              clc
02668DDF  ^ E1 B3           loopde short de.02668D94
02668DE1    F9              stc
02668DE2    09CB            or ebx,ecx
02668DE4    DA6F 4B         fisubr dword ptr ds:[edi+4B]
02668DE7  ^ 7F 9A           jg short de.02668D83
02668DE9    BC A41AF420     mov esp,20F41AA4
02668DEE    93              xchg eax,ebx
02668DEF    FD              std
02668DF0    CF              iretd
02668DF1    8E35 BF73350C   mov seg?,word ptr ds:[C3573BF]      ; 不明确的段位寄存器
02668DF7    16              push ss
02668DF8    67:310A         xor dword ptr ss:[bp+si],ecx
02668DFB    FB              sti
02668DFC    E6 6F           out 6F,al
02668DFE    4B              dec ebx
02668DFF  ^ 7F A0           jg short de.02668DA1
02668E01    7D 1F           jge short de.02668E22
02668E03    17              pop ss
02668E04    7A D2           jpe short de.02668DD8
02668E06    8BFF            mov edi,edi
02668E08    EF              out dx,eax
02668E09    81B0 BB73761F 8>xor dword ptr ds:[eax+1F7673BB],8BD>
02668E13    81DF A598BB73   sbb edi,73BB98A5
02668E19    D5 0F           aad 0F
02668E1B    57              push edi

[课程]Linux pwn 探索篇!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//