MoleBox脱壳
加上了 吾爱破解的标志 (斑竹知道什么意思了吧... 骗点分)附件不收钱了 价廉物美...
非常简单啊
0072FB53 > E8 00000000 call 0072FB58
0072FB58 60 pushad ; 单步到这里下ESP的HR断点
0072FB59 E8 4F000000 call 0072FBAD
然后 BP VirualProtect 三次F9之后取消断点 Alt + F9 返回
00736F9C 85C0 test eax, eax
00736F9E 75 0A jnz short 00736FAA
00736FA0 B9 0B0000EF mov ecx, EF00000B
00736FA5 E8 642B0000 call 00739B0E
00736FAA 8B4D 08 mov ecx, dword ptr
00736FAD 8B55 F8 mov edx, dword ptr
00736FB0 8B02 mov eax, dword ptr
00736FB2 8901 mov dword ptr , eax ; 把这句话NOP掉
00736FB4 8D4D F4 lea ecx, dword ptr
00736FB7 51 push ecx
00736FB8 8B55 F0 mov edx, dword ptr
00736FBB 52 push edx
00736FBC 6A 04 push 4
之后 F9 到这个地方
0072F732 58 pop eax ; flashfxp.00715A10
0072F733 FFD0 call eax ; Step Into 步入
0072F735 E8 A6C00000 call 0073B7E0
然后 删除硬件断点
步入之后别有洞天
00715A10 60 pushad
00715A11 BE 00006000 mov esi, 00600000 ; 用ESP定律
00715A16 8DBE 0010E0FF lea edi, dword ptr
00715A1C C787 D4142300 6>mov dword ptr , ECC2C667
00715A26 57 push edi
00715A27 83CD FF or ebp, FFFFFFFF
00715A2A EB 0E jmp short 00715A3A
再来用ESP
00715BB6 8D4424 80 lea eax, dword ptr
00715BBA 6A 00 push 0
00715BBC 39C4 cmp esp, eax
00715BBE ^ 75 FA jnz short 00715BBA
00715BC0 83EC 80 sub esp, -80
00715BC3 ^ E9 8890F0FF jmp 0061EC50 ; 跳OEP
脱壳修复即可... 有分离文件的吗??????????????/ 超哥杂解捆绑挖?偶还真不会,期待视频学习~ 加了吾爱破解的。。
送钱钱4 哈哈,发现被占先了.
本来一直想做个MoleBox壳的IAT加密分析+解捆绑的动画,由于一直没时间做,搁置到现在,
今天发现有人已经做了,呵呵,那我就不做了.
学习下你的方法去.谢谢提供哈
不过这个IAT也是很简单的,一种是NOP掉一个MOV,另一种是找magic jump 引用第1楼375505211于2008-08-28 15:45发表的:
先回复再看..................多谢X哥帮忙啊
小意思,没什么... 先回复再看..................多谢X哥帮忙啊 支持ximo做个MoleBox壳的IAT加密分析+解捆绑的动画 (尽量详细点的 ) 支持ximo做个MoleBox壳的IAT加密分析+解捆绑的动画超哥上啊 见鬼了
没这个函数???????