首页
社区
课程
招聘
[推荐]vfp&exeNc 9.0 DEMO 脱到第三层
发表于: 2009-7-4 15:36 6855

[推荐]vfp&exeNc 9.0 DEMO 脱到第三层

2009-7-4 15:36
6855
vfp&exeNc 9.0 DEMO 脱到第三层

004CF920 >  60              PUSHAD     ;载入点
004CF921    E8 01000000     CALL vfpenc9.004CF927
004CF926    6358 E8         ARPL WORD PTR DS:[EAX-18],BX
004CF929    0100            ADD DWORD PTR DS:[EAX],EAX
004CF92B    0000            ADD BYTE PTR DS:[EAX],AL
004CF92D    7A 58           JPE SHORT vfpenc9.004CF987
004CF92F    2D 0D104000     SUB EAX,vfpenc9.0040100D
004CF934    8D90 C1104000   LEA EDX,DWORD PTR DS:[EAX+4010C1]
004CF93A    52              PUSH EDX
004CF93B    50              PUSH EAX
004CF93C    8D80 49104000   LEA EAX,DWORD PTR DS:[EAX+401049]
004CF942    5D              POP EBP
004CF943    50              PUSH EAX
004CF944    8D85 65104000   LEA EAX,DWORD PTR SS:[EBP+401065]
004CF94A    50              PUSH EAX
004CF94B    64:FF35 0000000>PUSH DWORD PTR FS:[0]
004CF952    64:8925 0000000>MOV DWORD PTR FS:[0],ESP
004CF959    CC              INT3
004CF95A    90              NOP
004CF95B    64:8F05 0000000>POP DWORD PTR FS:[0]
004CF962    83C4 04         ADD ESP,4
004CF965    C3              RETN
004CF966    EB 11           JMP SHORT vfpenc9.004CF979
004CF968    59              POP ECX
004CF969    8D9D 00104000   LEA EBX,DWORD PTR SS:[EBP+401000]
004CF96F    53              PUSH EBX
004CF970    5F              POP EDI
004CF971    2BFA            SUB EDI,EDX
004CF973    57              PUSH EDI                                 ; 记下EDI,就是JMP EAX了
004CF974    8A03            MOV AL,BYTE PTR DS:[EBX]
004CF976    3007            XOR BYTE PTR DS:[EDI],AL
004CF978    43              INC EBX
004CF979    47              INC EDI
004CF97A  ^ E2 F8           LOOPD SHORT vfpenc9.004CF974             ; 单步走几个循环就可以了
004CF97C    58              POP EAX
004CF97D    894424 1C       MOV DWORD PTR SS:[ESP+1C],EAX
004CF981    61              POPAD
004CF982    FFE0            JMP EAX                                  ; EAX就是上面记下的EDI
004CF984    C3              RETN

004CD001    60              PUSHAD        ;JMP EAX  就是这儿了,这儿下断,F9,以下的命令序列要变,,,,,可以DUMP下来了,用ASPPACK脱掉
004CD002    E8 03000000     CALL vfpenc9.004CD00A
004CD007    8AB3 EC5C4555   MOV DH,BYTE PTR DS:[EBX+55455CEC]
004CD00D    C3              RETN
004CD00E    92              XCHG EAX,EDX
004CD00F    59              POP ECX
004CD010    2D 0D10AB5D     SUB EAX,5DAB100D
004CD015    36:7D 3E        JGE SHORT vfpenc9.004CD056               ; 多余的前缀
004CD018    EF              OUT DX,EAX                               ; I/O 命令
004CD019    BF 038FD166     MOV EDI,66D18F03
004CD01E    8099 1C4083E0 7>SBB BYTE PTR DS:[ECX+E083401C],72
004CD025    8985 6510C99D   MOV DWORD PTR SS:[EBP+9DC91065],EAX
004CD02B    72 60           JB SHORT vfpenc9.004CD08D
004CD02D    FF35 0F856503   PUSH DWORD PTR DS:[365850F]
004CD033    64:89A8 852E040>MOV DWORD PTR FS:[EAX+42E85],EBP

载入ASPPACK脱掉的,仿第一步继续
0048D543 > $  60            PUSHAD
0048D544   .  E8 00000000   CALL UnPack[2.0048D549
0048D549   $  5D            POP EBP
0048D54A   .  81ED 06104000 SUB EBP,UnPack[2.00401006
0048D550   .  8D85 56104000 LEA EAX,DWORD PTR SS:[EBP+401056]
0048D556   .  50            PUSH EAX
0048D557   .  64:FF35 00000>PUSH DWORD PTR FS:[0]
0048D55E   .  64:8925 00000>MOV DWORD PTR FS:[0],ESP
0048D565   .  CC            INT3
0048D566   .  90            NOP
0048D567   .  64:8F05 00000>POP DWORD PTR FS:[0]
0048D56E   .  83C4 04       ADD ESP,4
0048D571   .  74 05         JE SHORT UnPack[2.0048D578
0048D573   .  75 03         JNZ SHORT UnPack[2.0048D578
0048D575   .  EB 07         JMP SHORT UnPack[2.0048D57E
0048D577   .  59            POP ECX
0048D578   >  8D9D 00104000 LEA EBX,DWORD PTR SS:[EBP+401000]
0048D57E   >  53            PUSH EBX
0048D57F   .  5F            POP EDI
0048D580   .  2BFA          SUB EDI,EDX
0048D582   .  57            PUSH EDI
0048D583   >  8A03          MOV AL,BYTE PTR DS:[EBX]
0048D585   .  3007          XOR BYTE PTR DS:[EDI],AL
0048D587   .  43            INC EBX
0048D588   .  47            INC EDI
0048D589   .^ E2 F8         LOOPD SHORT UnPack[2.0048D583
0048D58B   .  58            POP EAX
0048D58C   .  894424 1C     MOV DWORD PTR SS:[ESP+1C],EAX
0048D590   .  61            POPAD
0048D591   .  FFE0          JMP EAX

0048D4AC      55            DB 55                                    ;  这儿了,分析一下,或直接DUMP下来,OK,但分析发现,DUMP下来的东西看了有点头痛,呵呵
0048D4AD      8B            DB 8B
0048D4AE      EC            DB EC
0048D4AF      83            DB 83
0048D4B0      C4            DB C4
0048D4B1      F0            DB F0
0048D4B2      B8            DB B8
0048D4B3      F5            DB F5
0048D4B4      3F            DB 3F                                    ;  CHAR '?'
0048D4B5      4E            DB 4E                                    ;  CHAR 'N'
0048D4B6      10            DB 10
0048D4B7      A8            DB A8
0048D4B8      50            DB 50                                    ;  CHAR 'P'
0048D4B9      07            DB 07
0048D4BA      72            DB 72                                    ;  CHAR 'r'
0048D4BB      A9F84000      DD UnPack[2.0040F8A9
0048D4BF      50            DB 50                                    ;  CHAR 'P'
0048D4C0      64            DB 64                                    ;  CHAR 'd'
0048D4C1      A7            DB A7
0048D4C2      B6            DB B6
0048D4C3      E8            DB E8
0048D4C4      15            DB 15

[课程]Android-CTF解题方法汇总!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (11)
雪    币: 100
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
2
好像第三层还没脱完
2009-7-4 15:38
0
雪    币: 319
活跃值: (49)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
3
不知道这个有没有脱完。。。。。。。。。。。。
上传的附件:
  • 1.rar (341.19kb,33次下载)
2009-7-4 16:45
0
雪    币: 226
活跃值: (495)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
peid  0.95 显示nc5.0的壳  估计还没脱完啊
2009-7-4 22:09
0
雪    币: 100
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
5
你那个明显就不能运行
2009-7-4 22:17
0
雪    币: 226
活跃值: (495)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
我这儿可以运行
2009-7-5 06:45
0
雪    币: 100
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
7
晕死啊,你从那儿脱的啊?是从我发上来那个[3]吗?
怎么又是 vfp&exeNc V5.00 -> Wang JianGuo *????
2009-7-5 09:14
0
雪    币: 46
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
是新壳啊!!
这个应该 脱干净了!!

【笔记如下】
忽略所有异常,OD载入。。

0042FB20 >  60                pushad
0042FB21    E8 01000000       call    0042FB27
0042FB26    6358 E8           arpl    word ptr [eax-18], bx
0042FB29    0100              add     dword ptr [eax], eax
0042FB2B    0000              add     byte ptr [eax], al
0042FB2D    7A 58             jpe     short 0042FB87
0042FB2F    2D 0D104000       sub     eax, 0040100D
0042FB34    8D90 C1104000     lea     edx, dword ptr [eax+4010C1]
0042FB3A    52                push    edx
0042FB3B    50                push    eax
0042FB3C    8D80 49104000     lea     eax, dword ptr [eax+401049]
0042FB42    5D                pop     ebp
0042FB43    50                push    eax
0042FB44    8D85 65104000     lea     eax, dword ptr [ebp+401065]
0042FB4A    50                push    eax
0042FB4B    64:FF35 00000000  push    dword ptr fs:[0]
0042FB52    64:8925 00000000  mov     dword ptr fs:[0], esp
0042FB59    CC                int3
0042FB5A    90                nop
0042FB5B    64:8F05 00000000  pop     dword ptr fs:[0] 【F2下断Shift+F9运行 】
042FB62    83C4 04           add     esp, 4

解除断点,F8单步走几步。。。下拉看看
0042FB78    43                inc     ebx
0042FB79    47                inc     edi
0042FB7A  ^ E2 F8             loopd   short 0042FB74
0042FB7C    58                pop     eax
0042FB7D    894424 1C         mov     dword ptr [esp+1C], eax
0042FB81    61                popad
0042FB82    FFE0              jmp     eax    【此处F4,单步走】
0042FB84    C3                retn

到了这。。。
0042C001    60                pushad
0042C002    E8 03000000       call    0042C00A  【ESP定律】
0042C007  - E9 EB045D45       jmp     459FC4F7
0042C00C    55                push    ebp
0042C00D    C3                retn

到这里了。。。。
0041F743    60                pushad
0041F744    E8 00000000       call    0041F749
0041F749    5D                pop     ebp
0041F74A    81ED 06104000     sub     ebp, 00401006
0041F750    8D85 56104000     lea     eax, dword ptr [ebp+401056]
0041F756    50                push    eax
0041F757    64:FF35 00000000  push    dword ptr fs:[0]
0041F75E    64:8925 00000000  mov     dword ptr fs:[0], esp
0041F765    CC                int3
0041F766    90                nop
0041F767    64:8F05 00000000  pop     dword ptr fs:[0]  【F2下断,SHIFT+f9运行。】
0041F76E    83C4 04           add     esp, 4

【F8几下。。下拉。。】
0041F783    8A03              mov     al, byte ptr [ebx]
0041F785    3007              xor     byte ptr [edi], al
0041F787    43                inc     ebx
0041F788    47                inc     edi
0041F789  ^ E2 F8             loopd   short 0041F783
0041F78B    58                pop     eax
0041F78C    894424 1C         mov     dword ptr [esp+1C], eax
0041F790    61                popad
0041F791    FFE0              jmp     eax            【F4到这。。F8走】
0041F793    74 60             je      short 0041F7F5

【到达OEP了。。脱壳、修复吧】
0041E828    55                push    ebp
0041E829    8BEC              mov     ebp, esp
0041E82B    B9 07000000       mov     ecx, 7
0041E830    6A 00             push    0
0041E832    6A 00             push    0
0041E834    49                dec     ecx
0041E835  ^ 75 F9             jnz     short 0041E830
0041E837    51                push    ecx
上传的附件:
2009-7-5 09:55
0
雪    币: 226
活跃值: (495)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
[QUOTE=sachengbao;651113]晕死啊,你从那儿脱的啊?是从我发上来那个[3]吗?
怎么又是 vfp&exeNc V5.00 -> Wang JianGuo *????[/QUOTE]

不是你的  keheng的
2009-7-5 10:02
0
雪    币: 100
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
10
嗨嗨,真个壳真难脱,听说它是对VFP的源代码作了变形,就是你把壳脱完了,也还不一定能搞到VFP的源代码
2009-7-5 10:28
0
雪    币: 100
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
11
壳是脱到这儿了,看了头大啊

00418328 >/$ 55 PUSH EBP
00418329 |. 8BEC MOV EBP,ESP
0041832B |. B9 07000000 MOV ECX,7
00418330 |> 6A 00 /PUSH 0
00418332 |. 6A 00 |PUSH 0
00418334 |. 49 |DEC ECX
00418335 |.^ 75 F9 \JNZ SHORT __UnPack.00418330
00418337 |. 51 PUSH ECX
00418338 |. 53 PUSH EBX
00418339 |. 56 PUSH ESI
0041833A |. 57 PUSH EDI
0041833B |. B8 80824100 MOV EAX,__UnPack.00418280
00418340 |. E8 CFD3FEFF CALL __UnPack.00405714
00418345 |. 33C0 XOR EAX,EAX
00418347 |. 55 PUSH EBP
00418348 |. 68 568D4100 PUSH __UnPack.00418D56
0041834D |. 64:FF30 PUSH DWORD PTR FS:[EAX]
00418350 |. 64:8920 MOV DWORD PTR FS:[EAX],ESP
00418353 |. E8 00000000 CALL __UnPack.00418358
00418358 |$ 58 POP EAX
00418359 |. 83E8 30 SUB EAX,30
0041835C |. A3 94CB4100 MOV DWORD PTR DS:[41CB94],EAX
00418361 |. 33DB XOR EBX,EBX
。。。。。
。。。。。
。。。。。
。。。。。
。。。。。
00418B30 |.^ 75 E5 \JNZ SHORT __UnPack.00418B17
00418B32 |. C705 04CA4100 0A000000 MOV DWORD PTR DS:[41CA04],0A
00418B3C |. 68 04CA4100 PUSH __UnPack.0041CA04
00418B41 |. A1 18CA4100 MOV EAX,DWORD PTR DS:[41CA18]
00418B46 |. E8 85B4FEFF CALL __UnPack.00403FD0
00418B4B |. 50 PUSH EAX
00418B4C |. FFD6 CALL ESI ; vfp9r.DllWinMain

;这儿调用DLLWINMAIN的入口,
EAX 是 “"D:\ULK\__UnPack.exe" ”的地址,双重引号,奇怪吧,
它的第二个参数是 41CA04 ,没搞懂什么意思。
2009-7-5 11:11
0
雪    币: 226
活跃值: (495)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
乖乖 脱了好几层 能运行不能加密 看样子还是有差距啊 还是需要修复啊
2009-7-6 21:47
0
游客
登录 | 注册 方可回帖
返回
//