ying5567890 发表于 2012-11-24 13:58

玩玩unpcakme吧,比upx还简单,大家来玩吧

本帖最后由 ying5567890 于 2012-11-24 15:11 编辑

其实也不能说是壳,只是加密导入表罢了。也没压缩算法。发出来就是测试下稳定性。有bug请告诉我谢谢。
学习PE的附属产品罢了。问题多多。感谢伟哥,酱油师傅的指导。
期待完美解除的哦~~~去掉.L4Nce节还原。

1354669803 发表于 2012-11-24 14:00

还是Cm好玩 UM玩不起

ying5567890 发表于 2012-11-24 14:02

1354669803 发表于 2012-11-24 14:00 static/image/common/back.gif
还是Cm好玩 UM玩不起

玩了就知道毫无难度可言。只是来测试稳定度。

zhanghao1 发表于 2012-11-24 14:37

Liquor 发表于 2012-11-24 14:37




alweeq86 发表于 2012-11-24 14:47

00401000OE

alweeq86 发表于 2012-11-24 14:48

脱壳完oep 00401000

1354669803 发表于 2012-11-24 15:06

乱试验了下 发现OEP在00401000 直接dump掉成为MASM32 / TASM32

mycc 发表于 2012-11-24 22:54

本帖最后由 mycc 于 2012-11-24 22:56 编辑

大牛,你的意思是不是叫我们减去 .L4Nce 节 ? 我这里剪掉它,在复杂一点就不会了 {:1_906:}

ying5567890 发表于 2012-11-24 23:02

mycc 发表于 2012-11-24 22:54 static/image/common/back.gif
大牛,你的意思是不是叫我们减去 .L4Nce 节 ? 我这里剪掉它,在复杂一点就不会了

MYCC老师来了,终于把你勾引出来了。.rdata里面有原始信息哦。我的意思是还原那里被加密的IID和IMAGE_IMPORT_BY_NAME的字符串信息。而不加入其他的节。我是还原信息再加密的只要把再加密那里nop就OK啦。最后再次膜拜MYCC老师。
页: [1] 2
查看完整版本: 玩玩unpcakme吧,比upx还简单,大家来玩吧