首页
社区
课程
招聘
[求助]一个dll的逆向工程,Peid查不到壳,能否情人帮忙逆向一下?若有违规请删帖。拜谢。
发表于: 2012-10-23 15:32 6356

[求助]一个dll的逆向工程,Peid查不到壳,能否情人帮忙逆向一下?若有违规请删帖。拜谢。

2012-10-23 15:32
6356
如题,
对这个没有天分,零零碎碎看过不少资料,奈何天资有限,努力更不够,难以入门。

有朋友能帮忙下吗,如果有过程那更好了。我可以学习一下。

这个dll是一个金融软件的黑箱公式dll。

再次感谢。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (4)
雪    币: 3411
活跃值: (2132)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
查壳工具,随便一搜网上一大把。

PEiD查不了的壳,交给其它查壳工具看看。

下面全是查壳工具,好好数一数,有多少款,百度一下就能下载到他们。

1. PEiD

2. Bit Detector

3. Detect it Easy

4. Exeinfo PE

5. FastScanner

6. File Extention Identifier

7. Flashback Best Analisator

8. Hash & Crypto Detector

9. Language 2000

10. Mini PEiD

11. PE Detective

12. PEPirate

13. PETotal

14. Protection ID

15. RDG Packer Detector

16. ScanIt

17. StudPE

18. WSUnpacker

19. PE-Scan

20. File Format Identifier
2012-10-23 16:43
0
雪    币: 4984
活跃值: (4137)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
这货都没加壳
2012-10-23 17:13
0
雪    币: 22
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
无语中......
2012-12-15 10:44
0
雪    币: 0
活跃值: (984)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
5
看了下,无壳 编译器优化的问题。STL库吧?

BOOL __stdcall DllMain(HINSTANCE hinstDLL, DWORD fdwReason, LPVOID lpvReserved)
.text:1002D6B6 _DllMain@12     proc near               ; CODE XREF: ___DllMainCRTStartup+75p
.text:1002D6B6                                         ; ___DllMainCRTStartup+89p
.text:1002D6B6
.text:1002D6B6 hLibModule      = dword ptr  8
.text:1002D6B6 fdwReason       = dword ptr  0Ch
.text:1002D6B6 lpvReserved     = dword ptr  10h
.text:1002D6B6
.text:1002D6B6                 mov     edi, edi
.text:1002D6B8                 push    ebp
.text:1002D6B9                 mov     ebp, esp
.text:1002D6BB                 cmp     [ebp+fdwReason], 1
.text:1002D6BF                 jnz     short loc_1002D6D3
.text:1002D6C1                 cmp     ds:dword_100326F4, 0
.text:1002D6C8                 jnz     short loc_1002D6D3
.text:1002D6CA                 push    [ebp+hLibModule] ; hLibModule
.text:1002D6CD                 call    ds:DisableThreadLibraryCalls
.text:1002D6D3
.text:1002D6D3 loc_1002D6D3:                           ; CODE XREF: DllMain(x,x,x)+9j
.text:1002D6D3                                         ; DllMain(x,x,x)+12j
.text:1002D6D3                 xor     eax, eax
.text:1002D6D5                 inc     eax
.text:1002D6D6                 pop     ebp
.text:1002D6D7                 retn    0Ch
2012-12-15 16:07
0
游客
登录 | 注册 方可回帖
返回