吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3696|回复: 6
收起左侧

[UnPackMe] Unpackme (vb_for_tmd2.19)

[复制链接]
mycc 发表于 2012-7-25 17:03
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

不会写CM,唯有转载,这个例子不是我加的,在看雪有人发过(无疾而终),于是转载过来这里
据分析,这个 VB IAT 修复可以说比较的轻松,三个按钮破解很容易 ,可以按原意重写
最后这个例子有 anti_dump 。 被现在论坛的CM打击得不行了,玩玩别的。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| mycc 发表于 2012-7-25 17:56
发现自己搞错了,没有 anti dump,如果补区段那是体力活,干脆拦截了那三个按钮按它的意思重写一次过程,这样不优化的情况下,体积也就是 20k
 楼主| mycc 发表于 2012-7-25 18:24
不浪费时间,先放个半成品的脱壳脚本,后面修复看大家了
(这个例子的 IAT 也是见到 TMD 最简单的一种处理,壳对 VB 真的无爱  {:1_912:}
(但是三个按钮的 SDK 很强大 ,把我转晕了过去,彻底拜服 )

var api
var iat
var temp
var one
var two
var oep
var i
mov one,005EF1C0
mov two,005EE919
bphwcall
lc

bphws one,"x"       // MOV [XXX],API
bphws two,"x"       // 写入了 重定位地址,此时 EAX 等于 IAT 值
bphws 005EEFB3,"x"
vv:
call run_
mov api,eax
esto
mov iat,eax
mov [iat],api
esto
mov temp,edi
sub temp,5
eval "jmp  dword ptr[{iat}]"
asm temp,$RESULT
cmp iat,401090
je ok
jmp vv
run_:
esto
cmp eip,one
jne run_
ret

ok:
bphwcall
mov eip, 004011A3
mov [4011a2],#90#
asm 004011A3,"push 4013e8"
asm 004011a8,"call dword ptr[401078]"
ret
Sound 发表于 2012-7-25 20:18

Tmd还真没怎么研究过..

貌似现在Tmd是2.22了吧....
 楼主| mycc 发表于 2012-7-25 20:46
2.22 我都木有见过哦
Puncture_sx 发表于 2012-7-26 09:49
看见帖子很冷,过来膜拜一下,又被打击。。。
Sound 发表于 2012-7-26 10:40
mycc 发表于 2012-7-25 00:46
2.22 我都木有见过哦


只用过TMD2.22的正式版2次,.............
好想有的正式版
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-25 01:30

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表