首页
社区
课程
招聘
脱ASProtect V2.X壳遇到的不解
发表于: 2005-6-19 11:37 4675

脱ASProtect V2.X壳遇到的不解

2005-6-19 11:37
4675
PE查壳为 ASProtect V2.X Registered -> Alexey Solodovnikov *
这方面面论坛的帖子不少!但是这个又有很大的不同!希望各位老大给指点下:
  首先设置Ollydbg忽略所有的异常选项,OD载入
00401000 >  68 01F04B00            push hx_yock.004BF001
00401005    E8 01000000            call hx_yock.0040100B
0040100A    C3                     retn
0040100B    C3                     retn
命令行下断:HE GetModuleHandleA
Shift+F9,中断2次后,就可以取消断点,Alt+F9返回到
00FE14AE   /75 07                  jnz short 00FE14B7
00FE14B0   |53                     push ebx
00FE14B1   |FF95 F0314400          call dword ptr ss:[ebp+4431F0]
00FE14B7   \8985 4D294400          mov dword ptr ss:[ebp+44294D],e>
00FE14BD    C785 51294400 00000000 mov dword ptr ss:[ebp+442951],0
00FE14C7    8B95 D8304400          mov edx,dword ptr ss:[ebp+4430D>
00FE14CD    8B06                   mov eax,dword ptr ds:[esi]
00FE14CF    85C0                   test eax,eax
00FE14D1    75 03                  jnz short 00FE14D6
这个是常规的 ASProtect 直接 跟到
00FD1CD8    55                     push ebp                        ; hx_yock.004BF42D
00FD1CD9    8BEC                   mov ebp,esp
00FD1CDB    83C4 B4                add esp,-4C
00FD1CDE    B8 401AFD00            mov eax,0FD1A40
00FD1CE3    E8 B03FFDFF            call 00FA5C98
00FD1CE8    E8 D318FDFF            call 00FA35C0
00FD1CED    8D40 00                lea eax,dword ptr ds:[eax]

避开IAT加密
mov edx,dword ptr ss:[ebp+C]
mov edx,dword ptr ds:[edx]
mov dword ptr ds:[edx],eax
第四个TAT 为
00FC7735    B8 1468FC00            mov eax,0FC6814
00FC773A    8B55 0C                mov edx,dword ptr ss:[ebp+C]
00FC773D    8B12                   mov edx,dword ptr ds:[edx]
00FC773F    8902                   mov dword ptr ds:[edx],eax
00FC7741    B8 9C79FC00            mov eax,0FC799C
第四个IAT处理:00FC67FC    8B00                   mov eax,dword ptr ds:[eax]
00FC67FE    8B00                   mov eax,dword ptr ds:[eax]
00FC6800    E8 8FF5FFFF            call 00FC5D94
00FC6805    85C0                   test eax,eax
00FC6807    75 07                  jnz short 00FC6810
00FC6809    A1 0437FD00            mov eax,dword ptr ds:[FD3704]
00FC680E    8B00                   mov eax,dword ptr ds:[eax]
00FC6810    C3                     retn
00FC6811    8D40 00                lea eax,dword ptr ds:[eax]
00FC6814    E8 C3FFFFFF            call 00FC67DC
00FC6819    FFE0                   jmp eax
00FC681B    C3                     retn
00FC681C    B8 2035FD00            mov eax,0FD3520
00FC6821    C3                     retn
00FC6822    8BC0                   mov eax,eax
00FC6824    55                     push ebp
00FC6825    8BEC                   mov ebp,esp
00FC6827    51                     push ecx
00FC6828    53                     push ebx
00FC6829    56                     push esi
00FC682A    84D2                   test dl,dl
00FC682C    74 08                  je short 00FC6836
00FC682E    83C4 F0                add esp,-10
00FC6831    E8 C6C4FDFF            call 00FA2CFC
00FC6836    8855 FF                mov byte ptr ss:[ebp-1],dl
到这里我 就不知道该怎么改了!而且 Second段内存断点大法,到不了OEP!
  望老大指点!谢谢!我都做了 20几次了找不到原因! 小弟先谢谢了!附件:hx211.rar

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (6)
雪    币: 898
活跃值: (4054)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
2
自己用ASProtect V2.X加个记事本看看就知道ASProtect如何bt了
2005-6-19 13:02
0
雪    币: 218
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
哦 !!我在试试看 
2005-6-19 14:08
0
雪    币: 236
活跃值: (109)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
确实是BT,居然把WINAPI的部分搬到壳中运行,IAT修复太复杂了 :(
2005-6-20 12:58
0
雪    币: 153
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
我也是遇到问题。。。。。不解。。。。。
2005-6-26 03:35
0
雪    币: 218
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
哎~!搞不定
2005-6-27 11:53
0
雪    币: 622
活跃值: (294)
能力值: ( LV13,RANK:410 )
在线值:
发帖
回帖
粉丝
7
好象有些ASPr2.X会在第二个
mov edx,dword ptr ss:[ebp+C]
mov edx,dword ptr ds:[edx]
mov dword ptr ds:[edx],eax
上面加一个Call用于加密部分的IAT,虽然直接nop可以使EAX中就是正确的地址(ebx中不是正确的地址),但是后面运行会出错。。。
哪位大虾能解释一下?
还有怎么知道哪些是要还原的OEP代码,脱一个程序的时候,很多时候都不知道是什么类型的程序,而且某些程序的入口代码也不是标准的,至少记事本的入口就不是push ebp。谁能说一下怎么识别吗?
我在跟的时候,发现很多时候ASPr都是在做一下无聊的运算,比如连续用十几条指令(mov,lea)向ebx写入数值等等。
还有被保护的入口应该是在最后一次异常之后的retn前面的那个call返回的地方吧。
2005-6-27 15:03
0
游客
登录 | 注册 方可回帖
返回