-
-
[求助][求助]用Aspr2.XX_unpacker_v1.0SC.osc脚本脱壳遇到的问题
-
发表于: 2009-5-11 19:52 2085
-
各位高手:本人刚学脱壳,在用Aspr2.XX_unpacker_v1.0SC.osc脚本脱ASProtect1.2x-1.3x[Registered]->AlexeySolodovnikov[Overlay]加壳的播放软件时遇到了问题,脱壳后的文件不能运行只弹出"文件已经被破坏,无法播放"窗口,查找了好多资料可问题还是不能解决,具体操作方法是:一.用peid查是ASProtect1.2x-1.3x[Registered]->AlexeySolodovnikov[Overlay]壳, 二.打开od---隐藏od----载入xxx.exe文件---插件/oDbgScript/运行脚本/Aspr2.XX_unpacker_v1.0SC.osc 运行后弹出"有偷窃代码,请查看记录窗口内的IAT数据"窗口,后按确定键,在目标软件的目录生成de_xxx.exe文件 记录窗口显示
IAT的地址=00471140
IAT的相对地址=00071140
IAT的大小=000006F8
00E20079断点位于00E20079
OEP的地址=0046DDA4
OEP的相对地址=0006DDA4
三.打开ImoprtREC_Fix重建输入表,分别输入OEP的相对地址0006DDA4,IAT的相对地址00071140,IAT的大小000006F8获取输入表,当前的输入表函数全部有效,修复de_xxx.exe文件后,得到的de_xxx_.exe文件用peid查显示什么都没找到* ,运行后弹出"文件已经被破坏,无法播放"窗口,不知错在哪里,是否与od设置有关,望各位高手指教,多谢了.
IAT的地址=00471140
IAT的相对地址=00071140
IAT的大小=000006F8
00E20079断点位于00E20079
OEP的地址=0046DDA4
OEP的相对地址=0006DDA4
三.打开ImoprtREC_Fix重建输入表,分别输入OEP的相对地址0006DDA4,IAT的相对地址00071140,IAT的大小000006F8获取输入表,当前的输入表函数全部有效,修复de_xxx.exe文件后,得到的de_xxx_.exe文件用peid查显示什么都没找到* ,运行后弹出"文件已经被破坏,无法播放"窗口,不知错在哪里,是否与od设置有关,望各位高手指教,多谢了.
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
赞赏
雪币:
留言: