吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 1231|回复: 0
收起左侧

[讨论] The030. 初探脱壳,ASProtect 1.23 RC4壳[Stolen Code]

[复制链接]
chuiyan121 发表于 2022-1-29 16:06

The030. 初探脱壳,ASProtect 1.23 RC4壳[Stolen Code]
关于脱壳的记录,已有大牛教科书式帖文了,我就按照自己的习惯记录下来,如有疑问欢迎交流指正。^_^

1、PEiD查壳,ASProtect 1.23 RC4 - 1.3.08.24 -> Alexey Solodovnikov


2、OD载入,设置异常选项卡如下图。


最后一次异常法,27次跑飞,重载Shift+F9运行26次,retn出下F2断点,Shift+F9运行,取消断点。Alt+M打开内存映射窗口,在00401000处下F2断点。


Shift+F9运行,直接跳转到OEP。发现入口代码被偷窃。


下面来修复被偷窃的代码,OD重载程序,运行至retn处,堆栈窗口00400000下2行,0012FFA4处数据窗口跟随,数据窗口下硬件断点。


Shift+F9,然后一直F7跟,见call就进,F8会跑飞。这也是ASProtect壳的特点。


一直运行到这里,会发现被偷窃的代码,一共有5处,二进制复制并将代码汇总在一起如下:
55 8B EC 6A FF 68 78 E3 53 00 68 40 7B 4F 00 64 A1 00 00 00 00 50 64 89 25 00 00 00 00 83 EC 58 53 56 57 89 65 E8


再次去到假OEP,往上翻,粘贴二进制汇总代码,新建EIP,完成代码修复。


3、LordPE修正镜像大小,完整转存,ImportREC修复(打开原程序插件修复)。查询无壳,程序正常运行。





发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 23:23

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表