好友
阅读权限10
听众
最后登录1970-1-1
|
本帖最后由 Liquor 于 2013-8-20 20:37 编辑
【文章标题】: 轻羽网络验证 幻镜 - VM后的破解
【文章作者】: Crack_Qs[FF0000 TeAm]
【作者邮箱】: qs#ff0000.cc(#换@)
【加壳方式】: VMProtect 2.12
【保护方式】: VM
【使用工具】: OllyDbg
【操作平台】: Windows 8
【作者声明】: 应格盘师傅要求,我不自量力了。
--------------------------------------------------------------------------------
【详细过程】
扣扣师傅,你这个代码有待加强。vm也就10分钟日完(真心没别的意思)。
思路是vm后的push,并秒杀。
0040352C . 55 push ebp ; 第一段触发
0040352D . 8BEC mov ebp,esp
0040352F . 81EC 08000000 sub esp,0x8
00403535 .- E9 44B60D00 jmp 客户端_v.004DEB7E
0040353A > F3: prefix rep:
0040353B . 9C pushfd
0040353C . 8F4424 44 pop dword ptr ss:[esp+0x44]
00403540 .- E9 4F380D00 jmp 客户端_v.004D6D94
纪录:
00403535 .- E9 44B60D00 jmp 客户端_v.004DEB7E
搜索“FF 25”
纪录:
0040396E |. 68 01000152 push 0x52010001
搜索“68 ?? ?? 01 52” 即 push 0x5201xxxx
几次后找到以下代码
00402480 /. 55 push ebp ; 也就是成功创建窗体那里啦
00402481 |. 8BEC mov ebp,esp
00402483 |. 6A 00 push 0x0
00402485 |. 68 00000000 push 0x0
0040248A |. 6A FF push -0x1
0040248C |. 6A 05 push 0x5
0040248E |. 68 00000106 push 0x6010000
00402493 |. 68 01000152 push 0x52010001
00402498 |. E8 16150000 call 客户端_v.004039B3
0040249D |. 83C4 18 add esp,0x18
004024A0 |. 68 02000080 push 0x80000002
004024A5 |. 6A 00 push 0x0
004024A7 |. 68 00000000 push 0x0
004024AC |. 6A 00 push 0x0
004024AE |. 6A 00 push 0x0
004024B0 |. 6A 00 push 0x0
004024B2 |. 68 01000100 push 0x10001
004024B7 |. 68 E4000106 push 0x60100E4
004024BC |. 68 E5000152 push 0x520100E5
004024C1 |. 68 03000000 push 0x3
004024C6 |. BB 203A4000 mov ebx,客户端_v.00403A20
004024CB |. E8 D7140000 call 客户端_v.004039A7
004024D0 |. 83C4 28 add esp,0x28
004024D3 |. 8BE5 mov esp,ebp
004024D5 |. 5D pop ebp
004024D6 \. C3 retn
纪录:
004024BC |. 68 E5000152 push 0x520100E5
//////////////////////////////////////////////
开始修改(以下皆为修改后代码,请自行理解。)
00403969 |. E8 F8EFFFFF call 客户端_v.00402966
0040396E 68 E5000152 push 0x520100E5
00403973 |. E8 11000000 call 客户端_v.00403989
0040352D . 8BEC mov ebp,esp
0040352F . 81EC 08000000 sub esp,0x8
00403535 E9 34040000 jmp 客户端_v.0040396E
0040353A > F3: prefix rep:
0040353B . 9C pushfd
0040353C . 8F4424 44 pop dword ptr ss:[esp+0x44]
004034A9 C3 retn ; 蓝屏暗桩
004034AA . 8BEC mov ebp,esp
004034AC . 81EC 04000000 sub esp,0x4
004034B2 .- E9 1BFF0D00 jmp 客户端_v.004E33D2
///////////////////////////////////////
以下特征码为逆缘群以kido为首的一帮师傅的杰作,本人未经测试。
55 8B EC 81 EC 18 00 00 00 C7 45 FC 00 00 00 00 C7 45 F8 00 00 00 00
mov eax,3
55 8B EC 81 EC 2C 00 00 00 C7 45 FC 00 00 00 00 C7 45 F8 00 00 00 00 C7 45 F0 00 00 00 00 C7 45
F4 00 00 00 00 C7 45 E8 00 00 00 00 C7 45 EC 00 00 00 00
mov eax,1
--------------------------------------------------------------------------------
【版权声明】: 本文原创于Crack_Qs, 转载请注明作者并保持文章的完整, 谢谢!
2013年08月20日 20:28:30
@吾爱扣扣 @1354669803 |
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|