能力值:
( LV2,RANK:10 )
|
-
-
2 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
最初由 machenglin 发布 连接无效! 使用"Import REConstructor 1.6"修复。 看有无偷代码,补区段或修复。 最后检查有无自校验。
呃??体我是?考
菜???的第一篇及第二篇
原以?用第一篇就能解?
可是一直?不了
|
能力值:
( LV9,RANK:1250 )
|
-
-
4 楼
呵呵,下载相当慢.
|
能力值:
( LV9,RANK:1250 )
|
-
-
6 楼
脚本运行完毕,修复IAT,然后可以运行,所以没能发现问题。
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
最初由 cyto 发布 脚本运行完毕,修复IAT,然后可以运行,所以没能发现问题。
我也是呃?,我先真明一下我的方式,希望 cyto 大?能?我看一下我邋在那彦???
1. 哕行"Aspr2.XX_IATfixer_v2.2s 倪本"
2. alt+l 办?以下儋?
iatstartaddr: 007EB000
iatstart_rva: 003EB000
iatsize: 000022FC
007AE696 ?行 [007AE696] ?韵置?存??
OEP_rva: 003AE696
3. 以 loadpe 1.4 DUMP 下程序
4. 以 ImportREC 1.6 修?
oep:003AE696
rva:003EB000
size:000022FC
5. 按"GET Imports" 有一?未修?
以插件 "asprotect 1.22" 修?,完成
6. Fix Dump ----> dump.exe 完成??
7. 哕行 dump_.exe
如?
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
关注
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
试试内存镜像脱一下,我以前用内存镜像都可以的,直接用OD dump出来就可以运行了.不行的话就修复一下输入表.
|
能力值:
( LV9,RANK:1250 )
|
-
-
10 楼
OD加载脱壳后程序,运行,异常后看堆栈.
堆栈:
0012F754 00663E5F 返回到 un_Chief.00663E5F 来自 020EDD04
反汇编窗口跟随:
00663E59 FF15 EC748900 call dword ptr ds:[8974EC] ; here=020EDD04
00663E5F 833D 0C2BA400 0>cmp dword ptr ds:[A42B0C],0
跟踪源程序:
020EDD04 55 push ebp
020EDD05 8BEC mov ebp,esp
020EDD07 53 push ebx
020EDD08 56 push esi
020EDD09 8B5D 0C mov ebx,dword ptr ss:[ebp+C]
020EDD0C 8B75 08 mov esi,dword ptr ss:[ebp+8]
020EDD0F 8BC3 mov eax,ebx
020EDD11 E8 2E48FEFF call 020D2544
020EDD16 A3 98940F02 mov dword ptr ds:[20F9498],eax
020EDD1B 8B15 98940F02 mov edx,dword ptr ds:[20F9498]
020EDD21 8BC6 mov eax,esi
020EDD23 8BCB mov ecx,ebx
020EDD25 E8 2649FEFF call 020D2650
020EDD2A 891D 4CB70F02 mov dword ptr ds:[20FB74C],ebx
020EDD30 53 push ebx
020EDD31 8BCE mov ecx,esi
020EDD33 8B15 48B70F02 mov edx,dword ptr ds:[20FB748]
020EDD39 A1 44B70F02 mov eax,dword ptr ds:[20FB744]
020EDD3E E8 0932FFFF call 020E0F4C
020EDD43 833D 98B40F02 0>cmp dword ptr ds:[20FB498],0 ; 注意这里的值,00663A95
020EDD4A 75 05 jnz short 020EDD51
020EDD4C E8 4FFFFFFF call 020EDCA0
020EDD51 5E pop esi
020EDD52 5B pop ebx
020EDD53 5D pop ebp
020EDD54 C2 0800 retn 8
将call dword ptr ds:[8974EC] 的值修改为020EDD43处ds:[20FB498]的值即可.
在数据窗口查看,还有另外2处:
008974E4 020EDCA0 // 运行过程没发现用上
008974E8 020EDCD4 // 运行过程没发现用上
008974EC 020EDD04 // here,修改为00663A95
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
著著你,我有一大步的咄展
可是再??你.......
0180DD43 833D 98B48101 00 cmp dword ptr [181B498], 0
我的呃?值怎?是 00663CB0
如果我改? 00663CB0 ?行?邋锗
如果我改? 00663A95 即哕行成功
|
能力值:
( LV9,RANK:1250 )
|
-
-
12 楼
最初由 jefferson 发布 著著你,我有一大步的咄展 可是再??你....... 0180DD43 833D 98B48101 00 cmp dword ptr [181B498], 0
我的呃?值怎?是 00663CB0 ........
今早走一遍,发现的确是:00663CB0.
00663A95是另一个脚本跑的.
初步学习后发现这个应该是SDK,修复道理同jmp [xx]的SDK.
|
|
|