当前位置: 代码网 > 服务器>网络安全>加密解密 > Jdpack的脱壳及破解

Jdpack的脱壳及破解

2008年10月08日 加密解密 我要评论
Jdpack的脱壳及破解 这是一个加壳软件,软件加壳后可以检测trw及sice,它的1.00版检测到trw或sice时只是提示,到了1.01版,检测到就会出现非法操作.   未注册版好像没有时间限制,但是给软件加壳后每次运... 08-10-08
 破解:   破解它可难倒了我,我用kwdsm反汇编后,半天都摸不着头脑   没有办法只有载入已加壳的notepad.exe跟踪,发现多了一段代码   0187:0040d3ea 6a30 push byte 30 //就是多了这么一段   0187:0040d3ec 8d9d4d324000 lea ebx,[ebp 0040324d] //   0187:0040d3f2 53 push ebx //   0187:0040d3f3 8d9d61324000 lea ebx,[ebp 00403261] //   0187:0040d3f9 53 push ebx //   0187:0040d3fa 6a00 push byte 00 //   0187:0040d3fc ff95d5314000 call near [ebp 004031d5] //这里弹出提示窗口   0187:0040d402 8b9565344000 mov edx,[ebp 00403465]   0187:0040d408 8b85ed314000 mov eax,[ebp 004031ed]   0187:0040d40e 03c2 add eax,edx   0187:0040d410 8944241c mov [esp 1c],eax   0187:0040d414 61 popa   0187:0040d415 50 push eax   0187:0040d416 c3 ret   再次使用kwdsm反汇编,找到   * referenced by a (u)nconditional or (c)onditional jump at addresses:   |:00402be8(c), :00402e57(c)   |   :00402faa 6a30 push 00000030 //   :00402fac 8d9d4d324000 lea ebx, dword ptr [ebp 0040324d]   :00402fb2 53 push ebx   :00402fb3 8d9d61324000 lea ebx, dword ptr [ebp 00403261]   :00402fb9 53 push ebx   :00402fba 6a00 push 00000000   :00402fbc ff95d5314000 call dword ptr [ebp 004031d5] //这断和那断多的代码不是一样吗?   :00402fc2 8b9565344000 mov edx, dword ptr [ebp 00403465]   :00402fc8 8b85ed314000 mov eax, dword ptr [ebp 004031ed]   :00402fce 03c2 add eax, edx   :00402fd0 8944241c mov dword ptr [esp 1c], eax   :00402fd4 61 popad   :00402fd5 50 push eax   :00402fd6 c3 ret   于是跳转到402e57
(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com