首页
社区
课程
招聘
关于脱壳SVKP 1.3x -> Pavol Cerven的几点疑惑?
发表于: 2005-10-12 15:37 4790

关于脱壳SVKP 1.3x -> Pavol Cerven的几点疑惑?

2005-10-12 15:37
4790
刚刚接触脱壳不久就遇到这个壳?各位高手有没有好的脱壳教程提供下,如果有人提供svkpoep脚本的就更加感谢了?
另外有几点疑惑,希望各位路过大哥帮忙解答下:
1、看到教程说此壳带sdk,如何能判断是否用了sdk防脱壳呢?
2、“补上stolen bytes”,何为stolen bytes,每个版本补上的代码一样吗?还是脱壳过程中可以查到呢?

新手刚刚上路,希望能有人指点迷津!谢谢各位看官。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
最新回复 (5)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
按照脱文所指:
下tc eip<03000000
004E3339    90              nop   -------这里就是oep代码位置吧?
004E333A    90              nop
004E333B    90              nop
004E333C    90              nop
004E333D    90              nop
004E333E    90              nop
004E333F    E8 D036F2FF     call RegMedic.00406A14//这里 也就是伪的OEP
004E3344    A1 E0C94F00     mov eax,dword ptr ds:[4FC9E0]
004E3349    8B00            mov eax,dword ptr ds:[eax]
004E334B    E8 A4BCF6FF     call RegMedic.0044EFF4
补上OEP处的Stolen Code
004E3339    55              push ebp////在这儿用LordPE纠正ImageSize后完全DUMP这个进程
004E333A    8BEC            mov ebp,esp
004E333C    83C4 F4         add esp,-0C
004E333F    E8 D036F2FF     call RegMedic.00406A14

004E3339应该是 nop

而我脱的程序却是:
004014E8       EB            db EB            ;  SFX 代码真实入口点
004014E9       10            db 10
004014EA       66            db 66            ;  CHAR 'f'
004014EB       62            db 62            ;  CHAR 'b'
004014EC       3A            db 3A            ;  CHAR ':'
004014ED       43            db 43            ;  CHAR 'C'
004014EE       2B            db 2B            ;  CHAR '+'
004014EF       2B            db 2B            ;  CHAR '+'
004014F0       48            db 48            ;  CHAR 'H'
004014F1       4F            db 4F            ;  CHAR 'O'
004014F2       4F            db 4F            ;  CHAR 'O'
004014F3       4B            db 4B            ;  CHAR 'K'
004014F4       90            db 90
004014F5       E9            db E9
004014F6       98            db 98

这个样子?  
是不是代表不需要补充 Stolen Code了呢?

请大家帮帮我吧。
2005-10-13 11:36
0
雪    币: 898
活跃值: (4054)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
3
注册表医生有脱壳教程吧
2005-10-13 11:43
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
fly大哥,那个脱文我是做例子来看的,脱得文件并不是这个。
我在004014E8 dump以后,peid查询时 显示的是:Borland C++ 1999。
importRec的时候,显示指针为无效。

我不知道是不是要手工去修复阿?还是我根本就没有脱壳完整呢?
另外根据我自己那个代码,是否要修复Stolen Code呢?
2005-10-13 11:48
0
雪    币: 136
活跃值: (220)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
5
不会直接到oep  要经过历程查找到Stolen Code被偷的代码,然后再到oep
2005-10-13 18:17
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
Stolen Code不是每个壳都会有吧?正常不应该是补全oep位置的那些nop吗?
我用od的脚本脱壳也是同样的oep位置。
我在仔细找找,看看是不是有Stolen Code吧。谢谢你的解答
2005-10-13 19:32
0
游客
登录 | 注册 方可回帖
返回