当前位置: 代码网 > 服务器>网络安全>加密解密 > ACProtect Professional 1.3C 主程序脱壳(1)(图)

ACProtect Professional 1.3C 主程序脱壳(1)(图)

2008年10月08日 加密解密 我要评论
ACProtect Professional 1.3C 主程序脱壳(1)(图) 脱壳过程感觉与Unpacking Saga的那个UnpackMe没有太大的不同。最明显的一点是,其中的异常多了很多。大部分是固定模式的int 3解码。因为一开始打算全程跟,所以一边跟一边修改去除junk ... 08-10-08
是否为messageboxa或registerhotkey(这个比较少见j)? 是则替换api地址。


下面检查dll的映射地址是否为kernel32.dll或user32.dll。


这里通不过检查,就不做处理,直接把api的地址保存到iat了。否则:

写iat:


用脚本执行到这一段,patch掉4处的跳转,在处理完全部dll的地方下断,用importrec得到完整的iat,全部有效。




size = 6e3828 – 6e3140 = 6e8


注意此时oep不对。但iat已经拿到了。先把tree保存起来。


3. 寻找oep

得到iat后,试试忽略所有异常,到这里已经可以在ollydbg下执行了。试了一下,关闭其它异常,只留下int 3,还要shift-f9 60次才能运行l。这样一步步跟不把人累死。算了,先换省力的办法吧。

干脆,在执行目前的script停下后,忽略所有异常。对code section下内存访问断点。



(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com