吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3636|回复: 26
收起左侧

[UnPackMe] EPRotect他又来啦

[复制链接]
pcjy 发表于 2020-4-2 18:13
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

EProtect,由易语言写的壳。
请大佬们下手轻点。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x

免费评分

参与人数 3吾爱币 +10 热心值 +3 收起 理由
wmsuper + 3 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
CrazyNut + 6 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
孤独色的夜 + 1 + 1 卑微顶帖OWO

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

xjun 发表于 2020-4-2 19:33


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
三十二变 发表于 2020-4-4 10:47
本帖最后由 三十二变 于 2020-4-4 11:37 编辑

编辑了下过程。

1.OEP

用E-DEBUG找到进入软件的按钮的事件地址。
[Asm] 纯文本查看 复制代码
中断地址: 0051218D
Start......
StartAddress: 00789000
事件发生: 004FB506
程序退出
......End

在004FB506下断点。
[Asm] 纯文本查看 复制代码
004FB530    E8 04000000     call ep_HideT.004FB539

[Asm] 纯文本查看 复制代码
004FB7EA    E8 2AF9FFFF     call ep_HideT.004FB119

在004FB7EA下断点,中断时,在401000区块上下访问断点,中断来到OEP。


DUMP出来。



2.IAT
不得不说,LZ的IAT很是别致,非常别致……
有的壳我需要把它申请的内存补到区块里面去,然后再重建IAT。LZ的壳就没有补区块那一部分了……
IAT加密有两种。
一种是CALL ---> JMP ---> 解密,一种是C ALL ---> 解密
随便跟一个,找到一处API地址,然后上下找。一般MS系列编译器的IAT是很整齐的,BORLAND系列编译器的IAT是散的。易语言嘛,很整齐。

0x423000应该是起始地址,往它前面的内存看了两眼,都是0。

Size我填大了一点,因为怕漏掉IAT,后面无效的全部剪掉就可以了。

选择DUMP文件修复。

3.总结
LZ的壳十分清奇……它的IAT解密代码是在区块里面的?不是动态申请的。对付一般的壳,我会把它解密IAT的代码转存到新的区块,然后修复IAT表的。LZ的壳没了这一步……

LZ你的写壳思路有很大的问题!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
Rookietp 发表于 2020-4-2 18:32
PGH2031005 发表于 2020-4-2 18:55
以为是个CM,正想破解点进入软件直接进去了,还懵了一会
初吻给奶嘴耶 发表于 2020-4-2 19:17
本帖最后由 初吻给奶嘴耶 于 2020-4-2 19:18 编辑

不会修复PE
快速分析了下
   此处call为解密代码
不需要修复IAT因为抽取了所有"call []"形式的调用
变成了 call 相对地址 pop esi 形式
当进入第一个call时 会有一大堆重复垃圾代码 (实际上是解密常量)  解密完毕后
真实是 jmp [esp-28] 进行重新跳转到真实函数

分析时取巧了 下了一个原版的HideTool3.0 找到了真实的OEP 进行访问断点 分析出来的解密代码地址  再经过第一个API的时候 得到了解密常量的地址, 和得知了不需要修复IAT的原理.
不会DUMP修复 所以就只是做了简单分析

感谢您的样本分享.

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册[Register]

x
 楼主| pcjy 发表于 2020-4-2 19:52

xjun大佬翻车车啦,有遗漏,哈哈哈
 楼主| pcjy 发表于 2020-4-2 19:56
初吻给奶嘴耶 发表于 2020-4-2 19:17
不会修复PE
快速分析了下
   此处call为解密代码

查了点味~
xjun 发表于 2020-4-2 20:19
pcjy 发表于 2020-4-2 19:52
xjun大佬翻车车啦,有遗漏,哈哈哈

IAT加密部分没仔细看,简单的dump了下。 感觉差个虚拟机就很强了。
 楼主| pcjy 发表于 2020-4-2 20:41
本帖最后由 pcjy 于 2020-4-2 20:42 编辑
xjun 发表于 2020-4-2 20:19
IAT加密部分没仔细看,简单的dump了下。 感觉差个虚拟机就很强了。

iat倒是没加密,你看401000的,就知道了,点击选项就崩溃了
 楼主| pcjy 发表于 2020-4-2 20:44
Rookietp 发表于 2020-4-2 18:32
这是打算写网络验证么。

就只是壳而已,最近有点上头

点评

IAT 是抽了,但是好像不是动态补的?直接xor出来就是dump可用呀。  详情 回复 发表于 2020-4-2 20:56
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-9 03:36

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表