-
-
[求助]侦帮忙脱一下这软件的壳。。PE-Armor 0.46 -> China Cracking Group * 已解决......
-
发表于:
2007-1-29 20:12
5612
-
[求助]侦帮忙脱一下这软件的壳。。PE-Armor 0.46 -> China Cracking Group * 已解决......
软件下载地址:
bb8K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3I4A6j5h3&6Y4j5%4p5I4x3K6u0Q4x3X3g2Y4j5X3q4G2M7r3q4F1i4K6u0W2j5$3!0E0i4K6u0r3k6X3W2D9k6i4y4Q4x3V1k6S2x3r3b7K6y4X3f1&6y4r3q4V1y4K6f1@1x3U0b7%4z5o6t1#2x3e0l9J5y4$3u0U0j5h3k6T1x3K6g2V1j5W2)9J5k6h3N6T1M7l9`.`.
大小: 2283 KB
用PEID检测为:PE-Armor 0.46 -> China Cracking Group *
本人参考了:
标 题: 计算机软件水平考试测试系统 2005 V5.0 网络工程师版
作 者: pendan2001
时 间: 2005-09-12,01:49
链 接: http://bbs.pediy.com/showthread.php?threadid=16816
此教程。。脱之。。但是到了关键部位上。不知道如何操作了。。
到OEP后跟进任何一个CALL,可以看到跳转表被加密了,不过解码再简单不过了
随便在此内存段末尾找片空白片,我找的是00373185这里,所以在00341EAA代码改成了JMP 00373185)
00373185 8BF0 mov esi,eax ; NE_St.004014BA
00373187 83C6 FA add esi,-6
0037318A 66:C706 FF25 mov word ptr ds:[esi],25FF
0037318F 8B47 04 mov eax,dword ptr ds:[edi+4]
00373192 8946 02 mov dword ptr ds:[esi+2],eax
00373195 ^ E9 D0FEFFFF jmp 0037306A
补丁完后F4到003730B8这行就到OEP,DUMP、修复之后就可以运行了。
-----===到这里的时候不明白了……
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课