|
欢迎您注册加入!这里有您将更精采!
您需要 登录 才可以下载或查看,没有账号?注册
x
三次内存断点脱UltraProtect 1.x -> RISCO Software Inc.
该软件是被人破解后重新加了壳,为了对比与原文件的区别,将文件脱壳后进行了对比。PEID查看,壳为UltraProtect 1.x -> RISCO Software Inc.进入实战:
1、OD忽略所有异常,载入加壳软件:- 00823000 > 60 PUSHAD ; 壳入口点
- 00823001 E8 01000000 CALL 品茗网络.00823007
- 00823006 - 7C 83 JL SHORT 品茗网络.00822F8B
- 00823008 04 24 ADD AL,24
- 0082300A 06 PUSH ES
- 0082300B C3 RETN
- 0082300C 87D9 XCHG ECX,EBX
- 0082300E 85CB TEST EBX,ECX
- 00823010 87D3 XCHG EBX,EDX
- 00823012 E8 01000000 CALL 品茗网络.00823018
- 00823017 - 74 83 JE SHORT 品茗网络.00822F9C
- 00823019 04 24 ADD AL,24
- 0082301B 06 PUSH ES
- 0082301C C3 RETN
复制代码 2、ALT+M打开内存镜像,CODE断下内存访问断点,F9运行:- 00835583 F3:A4 REP MOVS BYTE PTR ES:[EDI],BYTE PTR DS:[>; 停在此处
- 00835585 58 POP EAX
- 00835586 50 PUSH EAX
- 00835587 FFB5 4AF84000 PUSH DWORD PTR SS:[EBP+40F84A]
- 0083558D E8 2C4C0000 CALL 品茗网络.0083A1BE
- 00835592 FFB5 4AF84000 PUSH DWORD PTR SS:[EBP+40F84A]
- 00835598 FF95 03FD4000 CALL DWORD PTR SS:[EBP+40FD03]
- 0083559E 5E POP ESI
- 0083559F 83C6 08 ADD ESI,8
- 008355A2 ^ EB B1 JMP SHORT 品茗网络.00835555
复制代码 3、ALT+M再次打开内存镜像,DATA断下内存写入断点,F9运行:- 0083A221 8807 MOV BYTE PTR DS:[EDI],AL ; 停在此处
- 0083A223 47 INC EDI
- 0083A224 ^ EB C6 JMP SHORT 品茗网络.0083A1EC
- 0083A226 03D2 ADD EDX,EDX
- 0083A228 75 0C JNZ SHORT 品茗网络.0083A236
复制代码 4、ALT+M三次打开内存镜像,重新在CODE断下内存访问断点,F9运行,停在OEP处:- 005FA468 55 PUSH EBP ; OEP
- 005FA469 8BEC MOV EBP,ESP
- 005FA46B 83C4 E4 ADD ESP,-1C
- 005FA46E 53 PUSH EBX
- 005FA46F 56 PUSH ESI
- 005FA470 57 PUSH EDI
- 005FA471 33C0 XOR EAX,EAX
- 005FA473 8945 E4 MOV DWORD PTR SS:[EBP-1C],EAX
- 005FA476 8945 EC MOV DWORD PTR SS:[EBP-14],EAX
- 005FA479 8945 E8 MOV DWORD PTR SS:[EBP-18],EAX
- 005FA47C B8 C09E5F00 MOV EAX,品茗网络.005F9EC0
复制代码 5、LOADPE转存后用importREC修复输入表,OEP:001FA468,Get Imports,Cut掉无效指针,FIXDUMP,保存后运行正常。运气好,碰到软柿子,IAT也没有加密,好像ACProtect都是很变态的。 |
|