首页
社区
课程
招聘
ASPr 2.2 SKE (06.05) 记事本unpackme
发表于: 2005-7-6 08:16 5341

ASPr 2.2 SKE (06.05) 记事本unpackme

2005-7-6 08:16
5341
收藏
免费 0
支持
分享
最新回复 (9)
雪    币: 159
活跃值: (1002)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
路过
2005-7-6 19:03
0
雪    币: 200
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
哇,都更新到2.2了,真快!
2005-7-7 17:52
0
雪    币: 211
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
2005-7-8 15:35
0
雪    币: 1276
活跃值: (652)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
能不能写个教程看下。脱不来。有难度。
2005-7-9 21:28
0
雪    币: 557
活跃值: (2338)
能力值: ( LV9,RANK:2130 )
在线值:
发帖
回帖
粉丝
6
不是那么好的心情,抓个来发泄一下。iat没有加密,抽了入口代码,抽了部分 call api。
关于入口代码的说明:因为是体力活,没有什么技术可言。一步一步来就可以找回全部的代码。
call api加密部分的处理:
tc 条件为mov ebx,eax
断下后一个jnz address 过了后的:
mov ecx,edi。
其中edi就是正确的api名字
知道这些后,用脚本写上代码,方法为:
定位到edi的实际函数,计算出实际地址,把地址在iat表内查找,找到后改成
call ds:[address](如果是其它的程序可能会用到jmp [address],再加以判断就行了,call api的方式和2.11有点不同)
要注意一点,有两个地方抽了两句代码:
call [address]
mov ebx,eax

附件:unpacked.rar
2005-7-10 11:57
0
雪    币: 109
活跃值: (638)
能力值: ( LV12,RANK:220 )
在线值:
发帖
回帖
粉丝
7
写个教程给我门这些小鸟看看吧~
2005-7-10 12:54
0
雪    币: 229
活跃值: (50)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
8
   有 3 个地方抽了两句代码
   还有一个是
                  call [address]
                  jmp xxxxxxxx
2005-7-11 10:51
0
雪    币: 320
活跃值: (104)
能力值: (RANK:180 )
在线值:
发帖
回帖
粉丝
9
跟到01010001是ASPACK

在那里Dump下来是ASPACK212

对吗

2005-7-12 13:34
0
雪    币: 222
活跃值: (72)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
10
ASPr SKE x.x
最近我遇到软件似乎用的是这个壳
Call/jmp, jxx, cmp 偷了上百个地方。。。
2005-7-18 10:26
0
游客
登录 | 注册 方可回帖
返回