当前位置: 代码网 > 服务器>网络安全>加密解密 > ACProtect Professional 1.3C 主程序脱壳(1)(图)

ACProtect Professional 1.3C 主程序脱壳(1)(图)

2008年10月08日 加密解密 我要评论
ACProtect Professional 1.3C 主程序脱壳(1)(图) 脱壳过程感觉与Unpacking Saga的那个UnpackMe没有太大的不同。最明显的一点是,其中的异常多了很多。大部分是固定模式的int 3解码。因为一开始打算全程跟,所以一边跟一边修改去除junk ... 08-10-08
1) 406edc,返回到壳


返回到壳代码,所以这是stolen code发出的call。



2) 46261c,返回到壳



3) 读操作断下



4) 462634,返回到壳


这里的代码也会引发异常。先remove内存访问断点,到73cedd设断。断下后恢复内存访问断点。
5) 读操作断下



6) 又在462634,是循环吗?按第4步的办法处理




7)到站了j



这里是false oep。下面的空间有限。可以看到,stolen codes中含有的call:
406edc,46261c,462634(执行2次)。

在dump窗口中看:


oep应该在4d9de4。

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com