吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 6251|回复: 14
收起左侧

[UnPackMe] UnPackMe 一例

[复制链接]
sentaly 发表于 2010-8-12 13:05
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

本帖最后由 xiaobang 于 2011-4-4 08:09 编辑

一个小程序,C写的。没什么意思。VS2008编译。
#include "stdafx.h"

int _tmain(int argc, _TCHAR* argv[])
{
    if (argc)
    {
        printf("Hello world!\r\n");
    }
    else
    {
        printf("Hello everybody!\r\n");
    }
  return 0;
}
我自己加了一个壳,查不到壳。不过壳的主程序叫FishePE

哪位能脱,最好有过程。

360和卡吧都报。不过绝对不是病毒。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Zanker 发表于 2010-8-12 13:11
....
没见过。。
不下了..
头像被屏蔽
yaojiqiang 发表于 2010-8-12 13:31
wanwanle 发表于 2010-8-12 18:36
elyt 发表于 2010-8-12 18:41
没什么说的,od, 直接 esp定律,然后Import REC,修复...

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 1热心值 +1 收起 理由
sentaly + 1 是我的OD问题,忘了,一直放在系统断点上。 ...

查看全部评分

小糊涂虫 发表于 2010-8-12 18:51
我这儿无法运行。。。。。。。
elyt 发表于 2010-8-12 18:54
那个什么,跨平台的问题吧,不会
ximo 发表于 2010-8-12 20:14
这个压缩壳还是不错的,建议想学手动脱壳的朋友,好好练习一下,并且分析下壳的流程。
tonyup 发表于 2010-8-16 10:20
没什么说的,od, 直接 esp定律,然后Import REC,修复...
elyt 发表于 2010-8-12 18:41



    脱了半天没脱掉壳(我新手),拿您脱壳后程序一看才知道……不过这个OEP也太匪夷所思了吧。。从来没见过是CALL开头的
 
004012D6    59              pop ecx
004012D7    33C0            xor eax,eax
004012D9    C3              retn
004012DA    E8 79040000     call ke.00401758                         ; 程序OEP? 何以判断?
004012DF  ^ E9 9FFDFFFF     jmp ke.00401083
004012E4    8BFF            mov edi,edi
004012E6    55              push ebp
004012E7    8BEC            mov ebp,esp
004012E9    81EC 28030000   sub esp,0x328
004012EF    A3 40314000     mov dword ptr ds:[0x403140],eax
004012F4    890D 3C314000   mov dword ptr ds:[0x40313C],ecx
004012FA    8915 38314000   mov dword ptr ds:[0x403138],edx
00401300    891D 34314000   mov dword ptr ds:[0x403134],ebx
00401306    8935 30314000   mov dword ptr ds:[0x403130],esi
0040130C    893D 2C314000   mov dword ptr ds:[0x40312C],edi
00401312    66:8C15 5831400>mov word ptr ds:[0x403158],ss
00401319    66:8C0D 4C31400>mov word ptr ds:[0x40314C],cs
00401320    66:8C1D 2831400>mov word ptr ds:[0x403128],ds
00401327    66:8C05 2431400>mov word ptr ds:[0x403124],es
0040132E    66:8C25 2031400>mov word ptr ds:[0x403120],fs
00401335    66:8C2D 1C31400>mov word ptr ds:[0x40311C],gs
0040133C    9C              pushfd

我当时也是ESP定律到了这里,然后直接进CALL去dump了,发现无法运行,请问这里的OEP是怎么判断出来的呢?
 楼主| sentaly 发表于 2010-8-20 09:04
004012DF ^ E9 9FFDFFFF jmp ke.00401083

跳上去才是OEP
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-25 00:45

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表