JuncoJet 发表于 2019-2-28 00:09

再来个CM难度稍微增加

梦游枪手 发表于 2019-2-28 15:06

脱壳以后再丢进vb decompiler就行了,这是脱壳步骤。

步进到retn后再单步就到达OEP

OEP被扭曲,需要修复


步进到push ebx处,查看ebx和eax寄存器的值,然后eip设置回OEP处,补码

然后在push 那里跟随数据窗口,把删掉的“VB5!6&vb6chs.dll”字符串补全

之后用lordpe dump下来,然后用importREC修一下输入表就可以了


虽然损失了一些信息不过基本能看懂,对输入的字符 xor 1以后保存起来,按回车键或者确认以后判断是否为“43qnkhd”,xor回去就是"52pojie"了

JuncoJet 发表于 2019-2-28 00:37

如果套用上题的经验,可以免破,不过这样就没意思了。等人解出来,我来发下秒破方法。

j382861519 发表于 2019-2-28 01:04

梦游枪手 发表于 2019-2-28 01:10


密码52pojie

JuncoJet 发表于 2019-2-28 09:28

公司的OD不能秒破,dump文件导入表异常

JuncoJet 发表于 2019-2-28 10:00

PCODE类程序秒破教程,无视任何压缩壳,无需查壳脱壳。
打字用的时间比较长,实际操作应该还是挺快的。

迷雾 发表于 2019-3-2 20:23

梦游枪手 发表于 2019-2-28 15:06
脱壳以后再丢进vb decompiler就行了,这是脱壳步骤。

步进到retn后再单步就到达OEP


牛逼 感谢分享!
页: [1]
查看完整版本: 再来个CM难度稍微增加