再来个CM难度稍微增加
脱壳以后再丢进vb decompiler就行了,这是脱壳步骤。步进到retn后再单步就到达OEP
OEP被扭曲,需要修复
步进到push ebx处,查看ebx和eax寄存器的值,然后eip设置回OEP处,补码
然后在push 那里跟随数据窗口,把删掉的“VB5!6&vb6chs.dll”字符串补全
之后用lordpe dump下来,然后用importREC修一下输入表就可以了
虽然损失了一些信息不过基本能看懂,对输入的字符 xor 1以后保存起来,按回车键或者确认以后判断是否为“43qnkhd”,xor回去就是"52pojie"了 如果套用上题的经验,可以免破,不过这样就没意思了。等人解出来,我来发下秒破方法。
密码52pojie 公司的OD不能秒破,dump文件导入表异常 PCODE类程序秒破教程,无视任何压缩壳,无需查壳脱壳。
打字用的时间比较长,实际操作应该还是挺快的。 梦游枪手 发表于 2019-2-28 15:06
脱壳以后再丢进vb decompiler就行了,这是脱壳步骤。
步进到retn后再单步就到达OEP
牛逼 感谢分享!
页:
[1]