吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 9203|回复: 14
收起左侧

[Scripts] Execryptor 2.x - 2.41 find VM EP - Stolen OEP

[复制链接]
小生我怕怕 发表于 2008-6-16 00:19
Execryptor_2.x_-_2.41_find_VM_EP_-_Stolen_OEP_v1.1.rar (2 KB, 下载次数: 127) Hi everyone, we know that Unpacker Execryptor by RSI (public version) can unpack a lot of target but sometimes it can find OEP (miss VC8 signature in public version)
Ex:
[Option: One-touch Trial + Protect Entry Point]
http://www.chrismc.de/development/xarp/XArp.exe
[Option: Not Compress section code, Not dynamic import]
http://dl.powerarchiver.com/2007/powarc1022.exe
So I modified Bypass AntiDebug script to find VM EP or Stolen OEP and you can input it into Unpacker Execryptor
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////    FileName        :    Execryptor 2.x - 2.41 find VM EP - Stolen OEP v1.1.osc//    Version            :    1.1//    Comment            :    modified Bypass anti debug script,just for find Stolen OEP//    Environment        :    WinXP SP2,OllyICE with Phantom plugin,//                        ODBGScript V1.64+,//                        Olly Advanced (Break on TLS Callback),//                        Check bypass All Exception:00000000 - FFFFFFFF//    Author            :    Trickyboy//    WebSite            :    [url]http://www.reaonline.net[/url]//    Date            :    2008-06-19 09:10///////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////Data:    var imagebase    var ecseg    var vmseg    var ep    var oep    var vmep    var codeseg    var sizeheader    var oriByte    var temp    Init:    BPHWCALL    gmi eip, MODULEBASE    mov imagebase, $RESULT    mov codeseg, $RESULT    mov temp, $RESULT    gmemi imagebase, MEMORYSIZE    mov sizeheader, $RESULT    add codeseg, sizeheader    add temp, 3C    mov temp, [temp]    add temp, imagebase    add temp, 28    mov temp, [temp]    add temp, imagebase    bc temp                                    //Clear memory breakpoint at EP    mov ep, temp    gmemi eip, MEMORYBASE    mov ecseg, $RESULT    gpa "CreateThread", "kernel32.dll"    mov oriByte, [$RESULT]                     //Store original byte at CreateThread    mov [$RESULT], #C3#                        //Patch RETN at CreateThread    FindSOEPNotPacked:    mov temp, eip                            //Store current EIP    cmp [codeseg], 00000000                //Is section code null?    je FindVMEP                                    mov eip, codeseg                        //If section code is not packed    eval "JMP 0{ep}"    findcmd eip, $RESULT                    //Find command JMP EP    cmp $RESULT, 0                                jne FoundSOEP                            //Found OEP    FindVMEP:    mov eip, temp                            //Restore last EIP    bphws ep, "x"    esto    bphwc ep    mov temp, ecseg    sub temp, 1    gmemi temp,MEMORYBASE    mov vmseg,$RESULT    gmemi temp,MEMORYSIZE    bprm vmseg,$RESULT    esto    bpmc    mov vmep, eax    sti    bprm vmep, 1    LoopFind:    esto    cmp eip, vmep    jne LoopFind    FoundVMEP:    bpmc    mov temp, vmep    sub temp, imagebase    eval "VM EP: {vmep} RVA: {temp}"    log $RESULT    mov temp, $RESULT    msg temp    eval "<== Found VM EP by Trickyboy. {temp}"    cmt vmep, $RESULT    gpa "CreateThread","kernel32.dll"    mov [$RESULT],oriByte                    //Restore CreateThread API    FindSOEP:    mov eip,codeseg    eval "JMP 0{vmep}"    findcmd eip,$RESULT    cmp $RESULT,0    jnz FoundSOEPFindSOEP2ndseg:                            //Search on next section    gmemi codeseg, MEMORYSIZE    mov temp, codeseg    add temp, $RESULT    mov eip, temp    eval "JMP 0{vmep}"    findcmd eip,$RESULT    cmp $RESULT,0    je notFoundSOEP    FoundSOEP:    mov eip, $RESULT    mov oep, $RESULT    mov temp, oep    sub temp, imagebase    eval "OEP: {oep} RVA: {temp}"    log $RESULT    mov temp, $RESULT    msg temp    eval "<== Found Stolen OEP by Trickyboy. {temp}"    cmt oep, $RESULT    ret    notFoundSOEP:    mov eip, vmep    msg "Sorry, not found Stolen OEP !"    ret
Note:
1. OllyICE + Phantom plugin
2. ODBGScript V1.64+
3. Check bypass all exception in Olly option: 00000000 - FFFFFFFF

Hope it useful!

Regards,

Trick.

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

7620577 发表于 2008-6-16 03:43
是什么呢``下来研究下``` [s:17]
温柔 发表于 2008-6-16 04:18
Hmily 发表于 2008-6-16 10:08
sfl4800 发表于 2008-6-16 11:00
中外脚本比拼一下 [s:40]
 楼主| 小生我怕怕 发表于 2008-6-16 13:40
第一个是脚本隐藏插件
第二个是脚本执行插件要1.64以上,本论坛我有发1.65的
第三个应该是忽律的异常段!
wiliiwin 发表于 2008-6-16 17:08
脚本需要经常收集 收下了 谢LZ
xlahcc 发表于 2008-12-15 11:23
收藏一下脚本啊 哈哈 谢谢楼主了
longxing 发表于 2009-4-25 12:35
谢谢!试试看。
chengren 发表于 2010-2-15 15:36
:)eee需要经常收集 收下了 谢LZ
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-14 23:09

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表