吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3993|回复: 5
收起左侧

[分享] 手脱 EXE32Pack v1.39

[复制链接]
Jian丶ylt 发表于 2015-11-14 21:21
声明:

       1.只为纪录自己成长历程,高手勿喷
       2.您的热心是新手持续发帖的动力

1.PEID查壳

    EXE32Pack v1.39
   
2.载入OD,先F8跟一下

[Asm] 纯文本查看 复制代码
0040A00C >  3BC0            cmp eax,eax                       ; //程序入口点
0040A00E    74 02           je short sticker.0040A012
0040A010    8183 553BC074 0>add dword ptr ds:[ebx+0x74C03B55]>
0040A01A    3BC9            cmp ecx,ecx
0040A01C    74 01           je short sticker.0040A01F
0040A01E    BC 563BD274     mov esp,0x74D23B56

3.直到这里,我们看到一个push入栈,ESP跟一下,下硬件访问断点,然后shift+F9

[Asm] 纯文本查看 复制代码
0040A012    55              push ebp
0040A013    3BC0            cmp eax,eax                       ; //ESP定律
0040A015    74 02           je short sticker.0040A019
0040A017    8183 533BC974 0>add dword ptr ds:[ebx+0x74C93B53]>
0040A021    D27402 81       sal byte ptr ds:[edx+eax-0x7F],cl
0040A025    8557 E8         test dword ptr ds:[edi-0x18],edx  
0040A028    0000            add byte ptr ds:[eax],al


4.ESP落脚点,然后继续F8单步跟一下

[Asm] 纯文本查看 复制代码
0040EE6F    3BE4            cmp esp,esp                       ; //ESP落脚点
0040EE71    74 01           je short sticker.0040EE74
0040EE73    BF FFE0B801     mov edi,0x1B8E0FF
0040EE78    0000            add byte ptr ds:[eax],al
0040EE7A    003B            add byte ptr ds:[ebx],bh
0040EE7C    C9              leave
0040EE7D    74 02           je short sticker.0040EE81
0040EE7F    81845F 3BD27401>add dword ptr ds:[edi+ebx*2+0x174>


5.OK,找到指向OEP的关键跳

[Asm] 纯文本查看 复制代码
0040EE74  - FFE0            jmp eax                           ; //指向OEP的关键跳
0040EE76    B8 01000000     mov eax,0x1
0040EE7B    3BC9            cmp ecx,ecx
0040EE7D    74 02           je short sticker.0040EE81
0040EE7F    81845F 3BD27401>add dword ptr ds:[edi+ebx*2+0x174>
0040EE8A    74 02           je short sticker.0040EE8E
0040EE8C    8186 5B3BDB74 0>add dword ptr ds:[esi+0x74DB3B5B]>


6.来到OEP

[Asm] 纯文本查看 复制代码
0040535F    55              push ebp                          ; //来到OEP
00405360    8BEC            mov ebp,esp
00405362    6A FF           push -0x1
00405364    68 D0124000     push sticker.004012D0
00405369    68 20534000     push sticker.00405320
0040536E    64:A1 00000000  mov eax,dword ptr fs:[0]
00405374    50              push eax                          
00405375    64:8925 0000000>mov dword ptr fs:[0],esp
0040537C    83EC 68         sub esp,0x68


7.loadPE+ImportREC脱壳,运行,查壳

    OK,可以运行,查壳:Microsoft Visual C++ v6.0 (16 ms)








发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

fanyglory 发表于 2015-11-14 21:46
分析的不错,简单明了
错过的指尖 发表于 2016-5-3 17:34
同样的步骤,同样的位置,为什么代码不一样
[Asm] 纯文本查看 复制代码
0040535F    27              daa
00405360    5D              pop ebp
00405361    BE 3CD13AA2     mov esi,0xA23AD13C
00405366    E4 12           in al,0x12
00405368    D23A            sar byte ptr ds:[edx],cl
0040536A    F2:             prefix repne:
0040536B    25 12D23673     and eax,0x7336D212
00405370    D2D2            rcl dl,cl
00405372    D2D2            rcl dl,cl
00405374    2236            and dh,byte ptr ds:[esi]
00405376    5B              pop ebx
00405377    F7D2            not edx
00405379    D2D2            rcl dl,cl
0040537B    D255 BE         rcl byte ptr ss:[ebp-0x42],cl
0040537E    3A25 28295B37   cmp ah,byte ptr ds:[0x375B2928]
00405384    BA 05AD5B2F     mov edx,0x2F5BAD05
00405389    CE              into
0040538A    3C D4           cmp al,0xD4
0040538C    D1E7            shl edi,1
0040538E    D6              salc
0040538F    E3 12           jecxz short sticker.004053A3
hkf1231 发表于 2017-3-17 03:08
zhangjunfeng 发表于 2018-11-4 09:03
顶,不错,来看看。
非凡领域 发表于 2018-11-4 11:54 来自手机
感谢楼主分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-3 06:12

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表