吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 6179|回复: 7
收起左侧

[原创] Execrypt2.0.26主程序全过程分析

[复制链接]
hkfans007 发表于 2010-4-2 15:41
本帖最后由 hkfans007 于 2010-4-3 11:10 编辑

【前言】

由于字数限制.. 完整的放在附件里面..
EC2.0.26脱壳笔记.rar (17.92 KB, 下载次数: 25)


这个壳的这个版本主要以TLS为主线展开的... 两个TLS函数的调用完成了壳大部分过程

第一个TLS回调函数: 解压各个区段的数据,修改E8 E9 的偏移量,再获取几个API函数的地址,如GetModuleHandleA...
第二个TLS回调函数: 加载部分IAT的数据。。因为这个壳可以支持动态Import。。所以部分在这个TLS函数处理。。另外部分动态加载,也就是当调用到的时候在获取(只获取一次)

当两个TLS回调函数执行完毕后,就进入EP处代码... 所以EP处的代码是会被执行的.....

另外,这个壳有很多检测INT3断点的代码。。会检测EP处, VMOEP处, TLS回调函数 等函数地址处的INT3断点..
检测API函数的全部指令是否被设软件断点....通过 SEH 检测硬件断点.

ps:  有个不理解的问题.. 有的地方设置硬件断点不会被检测到。。有的设置硬件断点会被检测到。。SOD照样还是那样设置。。。呵呵

OK.. 下面就按照每个TLS进行分析

【分析过程】

【第一个TLS回调函数】

[code]
对第一个TLS回调函数下段点.. 断到这里  ===> 然后就是后面的内容了...

00628BEF    E8 53F4FFFF             call    00628047


===========================================================================

1.  检测了TLS第一个回调函数头部是否设置了 INT3 软件断点。。。

                                                        
// [00628BEF] = E8 CALL   ----> 计算公式:  ([00628BEF] - 0x99) * [00628BEF] = (0xe8 - 0x99 ) * 0xe8 = 0x98 (一个字节)

// 如果是 INT3断点的话 ---> (0xCC - 0x99) * 0xCC = 0xA4



0062804B   0F89 35030000         jns     00628386
006288D7                         push    ebp                               Morph instruction
006285B8   0F89 7CFAFFFF         jns     0062803A
0062803A   8BEC                  mov     ebp, esp
0062803F                         push    ecx                               Morph instruction
00628D79   8D05 EF8B6200         lea     eax, dword ptr [628BEF]
0062985C                         push    00629505                          Morph instruction
0062890F                         push    ebp                               Morph instruction
00628912   8BEC                  mov     ebp, esp
00628096                         push    ecx                               Morph instruction
00628099   8945 FC               mov     dword ptr [ebp-4], eax
0062809C                         mov     eax, FFFFFFFC                     eax = FFFFFFFC
00629479   03C5                  add     eax, ebp
00629481   8B00                  mov     eax, dword ptr [eax]
00629298   8A00                  mov     al, byte ptr [eax]
0062929A   2C 99                 sub     al, 99
0062929C                         mov     edx, D4237042                     edx = D4237042
006295FA   F7C2 00040000         test    edx, 400
00629688   0F84 95FBFFFF         je      00629223
006288FB   81F2 53E2FF84         xor     edx, 84FFE253
00628901   03D5                  add     edx, ebp
006284AD   81C2 EB6D23AF         add     edx, AF236DEB
006284B3   8B12                  mov     edx, dword ptr [edx]
006284B5   F62A                  imul    byte ptr [edx]
0062888B   3C A4                 cmp     al, 0A4
0062888D   0F85 EA0D0000         jnz     0062967D
00629682                         pop    ecx                                Morph instruction
00629448                         pop    ebp                                Morph instruction
00629449   C3                    retn


// codeclean 之后返回到这里 ..  ==> 006293D0 返回到TLS处理完毕收尾的地方...

00628B21                         push    006293D0                               Morph instruction   

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
//++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

这里修改指令为 0xC3 retn 是有目的的... TLS回调函数会被调用2次..  所以.. 这里修改为 0xC3
的目的就是区别第一次和第二次的流程。。不可能都走一样的路线的。。。

所以,这个 C3很关键...

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
//++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

// 自己指令的EIP ---> 填充为 0xC3  retn 指令....      
006297C2   8D05 C2976200         lea     eax, dword ptr [6297C2]        // 这里会变为 retn
0062950F   C600 C3               mov     byte ptr [eax], 0C3

================================================

00555108  00 10 40 00 1E 04 10 40 00 03 07 42 6F 6F 6C 65  .@.@.Boole

=================================================

00629512   B8 08515500           mov     eax, 00555108                         // 存放压缩后的数据

00629517   0F83 67FAFFFF         jnb     00628F84                        // 这里的很多 jnb js 指令其实是垃圾代码来着。只是不知道怎么确定
0062951D   0F88 42EDFFFF         js      00628265

00628815   8B10                  mov     edx, dword ptr [eax]                // edx = 00401000 --> 代码段起始地址
0062919F   09D2                  or      edx, edx
006291A1   0F84 9BF9FFFF         je      00628B42


00628549                            push    edx                // edx = 00401000        
0062854C   57                    push    edi                // edi = 00400000


006290FF                         mov     edi, 00000004                     edi = 00000004
00628063   03C7                  add     eax, edi        // eax ==> 存放代码段压缩后的数据
00629468   5F                    pop     edi   


// 返回地址...                                                     
006281E0                         push     0062920A                        ; Morph instruction                             
00628630                         push     00627F50                        ; Morph instruction
00628633    C3                   retn                                    



3.  解压 被保护程序的代码段数据.... (下面的函数和前面调用的一样)....


//=============================================
// 比较执行该代码之前,都是0.。。 执行后 有被保护程序字符串数据。。。所以这段代码是解压被保护程序的代码
//

00627F50    56              push    esi
00627F51    57              push    edi
00627F52    53              push    ebx
00627F53    31DB            xor     ebx, ebx
00627F55    89C6            mov     esi, eax
00627F57    89D7            mov     edi, edx
00627F59    0FB606          movzx   eax, byte ptr [esi]
00627F5C    89C2            mov     edx, eax
00627F5E    83E0 1F         and     eax, 1F
00627F61    C1EA 05         shr     edx, 5
00627F64    74 2D           je      short 00627F93
00627F66    4A              dec     edx
00627F67    74 15           je      short 00627F7E
00627F69    8D5C13 02       lea     ebx, dword ptr [ebx+edx+2]
00627F6D    46              inc     esi
00627F6E    C1E0 08         shl     eax, 8
00627F71    89FA            mov     edx, edi
00627F73    0FB60E          movzx   ecx, byte ptr [esi]
00627F76    46              inc     esi
00627F77    29CA            sub     edx, ecx
00627F79    4A              dec     edx
00627F7A    29C2            sub     edx, eax
00627F7C    EB 32           jmp     short 00627FB0
00627F7E    C1E3 05         shl     ebx, 5
00627F81    8D5C03 04       lea     ebx, dword ptr [ebx+eax+4]
00627F85    46              inc     esi
00627F86    89FA            mov     edx, edi
00627F88    0FB70E          movzx   ecx, word ptr [esi]
00627F8B    29CA            sub     edx, ecx
00627F8D    4A              dec     edx
00627F8E    83C6 02         add     esi, 2
00627F91    EB 1D           jmp     short 00627FB0
00627F93    C1E3 04         shl     ebx, 4
00627F96    46              inc     esi
00627F97    89C1            mov     ecx, eax
00627F99    83E1 0F         and     ecx, 0F
00627F9C    01CB            add     ebx, ecx
00627F9E    C1E8 05         shr     eax, 5
00627FA1    73 07           jnb     short 00627FAA
00627FA3    43              inc     ebx
00627FA4    89F2            mov     edx, esi
00627FA6    01DE            add     esi, ebx
00627FA8    EB 06           jmp     short 00627FB0
00627FAA    85DB            test    ebx, ebx
00627FAC    74 0E           je      short 00627FBC
00627FAE  ^ EB A9           jmp     short 00627F59
00627FB0    56              push    esi
00627FB1    89D6            mov     esi, edx
00627FB3    89D9            mov     ecx, ebx
00627FB5    F3:A4           rep     movs byte ptr es:[edi], byte ptr>
00627FB7    31DB            xor     ebx, ebx
00627FB9    5E              pop     esi
00627FBA  ^ EB 9D           jmp     short 00627F59

00627FBC    89F0            mov     eax, esi                // 结构指针向下移动
00627FBE    5B              pop     ebx
00627FBF    5F              pop     edi
00627FC0    5E              pop     esi
00627FC1    C3              retn

===========================================================================

4. 解压完代码段数据后返回  0062920A

**************************************************************************
压缩数据的结构布局:

struct stCompressData
{
   DWORD  dest;                        // 释放压缩数据的内存地址  --> eg. 00401000 -->(如果为0, 所以区段解压处理完毕)
   char  pData[MAX];                // 压缩后的数据
        
   DWORD sectionRawDataSize;        // 下面两个参数为了修复E8 E9的偏移量 (如果为0,解压下一个区段数据)
   DWORD sectionRVA;   
};

所以解压完一个段的数据后,eax 指针自动指向第二个结构的起始地址

00401000
data




***************************************************************************

// 005BC0A5 内存数据

005BC0A5  00 08 0C 00 00 20 4C 00 1B 32 13 8B C0 02 00 8B  .... L.2嬂.
005BC0B5  C0 00 8D 40 00 E0 03 11 B4 49 A0 03 E0 00 01 1D  ?岪.?碔??


// eax = 005BC0A5
0062920A    8B10                     mov     edx, dword ptr [eax]        ; eax = 005BC0A5  edx = 000C0800
0062920C    52                       push    edx

// 安装 SEH..

0062920D    E8 CCF7FFFF           call    006289DE                        
006289DE    67:64:FF36 0000       push    dword ptr fs:[0]               
006287C9    67:64:8926 0000       mov     dword ptr fs:[0], esp   

// 一下修改 EFLAGS -->        TF标志位 --> 造成单步异常 -> 等同于指令 int1 --> 如果单步跟踪下去的话,程序运行..
// 因为正确的流程是设置了TF标志后,就相当于INT1指令.. INT1下面的代码不会被指令,会被执行就是错误的。。

006283BE    9C                    pushfd                                 
00629746    870424                xchg    dword ptr [esp], eax            
00629749    81C8 00010000         or      eax, 100                     ; TF = 1   
0062974F    870424                xchg    dword ptr [esp], eax     

// 这条指令造成单步异常...      
00629752    9D                    popfd     


// 直接 F4 到这里程序运行??? 流程是正确的走向???? [ 这里应该是错误的..刚好往下走是到退SEH的地方。。而且EBP可能修正。。所以才没出错 ]
//????????????????????????????????????????????????????????????????????????????????????                     
00628253    81D5 1D83E636         adc     ebp, 36E6831D                  
00627FF1    81CD B403DF7F             or      ebp, 7FDF03B4                ; ebp = 7FFF7FFF
00627FF7    C1E9 0C                   shr     ecx, 0C
00627FFA   /0F8C 34070000             jl      00628734
//?????????????????????????????????????????????????????????????????????????????????????


// 退掉SEH....

00628000   |67:64:8F06 0000           pop     dword ptr fs:[0]            
00628006   |870424                xchg    dword ptr [esp], eax
00628009   |58                    pop     eax



0062891F    81E2 410EE038         and     edx, 38E00E41                  
00628925    81C2 5D2AEDAE         add     edx, AEED2A5D                  
0062892B    F7C2 40000000         test    edx, 40                        
0062807F    0F84 4F150000         je      006295D4                        
006295D4    81F2 9A328DBF         xor     edx, BF8D329A                  
006295E4    03C2                  add     eax, edx                    ; edx = 4  eax = 005BC0A5 处的结构数据              
006295E6    5A                    pop     edx                         ; edx = 000C0800

// 中间的SEH被codeclean...

00628F7C    870424                xchg    dword ptr [esp], eax            
006295A5    09D2                  or      edx, edx                        
006295A7    0F84 AB010000         je      00629758                        
00628786    0F85 000C0000         jnz     0062938C   

// 中间的SEH被codeclean...

00628027                          mov     esi, 629758                     ; esi = 629758  ==> 返回地址
006290A6    873424                xchg    dword ptr [esp], esi            
00628E56                          push    005550E0                        ; Morph instruction
00628E59    C3                    retn                                    
   

==================================================================

4. 返回到 005550E0.... 修正 被保护程序中所有的 E9 指令的偏离量...  


参数:

edx = 000C0800 (区段的RawDataSize)   eax = 00401000  ( 区段RVA )


<<<< 注意:  005550E0的计算方法:  --> E8 E9 都满足条件... >>>

005550E0    56              push    esi
005550E1    51              push    ecx
005550E2    89C6            mov     esi, eax
005550E4    89D1            mov     ecx, edx
005550E6    83E9 04         sub     ecx, 4
005550E9    FC              cld


// 循环查找   所有的 E9 --> far jmp 指令

005550EA    AC              lods    byte ptr [esi]

005550EB    D0E8            shr     al, 1                                
005550ED    80F8 74         cmp     al, 74                // 0xE9 / 2 = 0x74
005550F0    75 0E           jnz     short 00555100

// 如果是 jmp --> 处理跳转偏移量...

005550F2    8B06            mov     eax, dword ptr [esi]  // [esi] --> 四字节偏离量..

// 交换32位寄存器内的字节顺序 比如:[EAX]=0123 4567H,执行指令: BSWAP EAX ;使[EAX]=6745 2301H .

005550F4    0FC8            bswap   eax
005550F6    01C8            add     eax, ecx               
005550F8    8906            mov     dword ptr [esi], eax        // 填充正确的偏离量数值
005550FA    83C6 04         add     esi, 4                        //
005550FD    83E9 04         sub     ecx, 4
00555100    49              dec     ecx                                // ecx = C0800 --> 被保护程序代码段大小


00555101  ^ 7F E7           jg      short 005550EA
00555103    59              pop     ecx
00555104    5E              pop     esi
00555105    C3              retn


==================================================================

5. 返回到 00628B3C

005BC099                                      00 08 0C 00              ..
005BC0A9  00 20 4C 00 1B 32 13 8B C0 02 00 8B C0 00 8D 40  . L.2嬂.嬂.岪




// 代码段大小 = 000C8000
// 第一个区段的开始地址= 004C2000

// eax = 005BC0A9

00628B3C                          pop    eax                              ; Morph instruction
00629517    0F83 67FAFFFF         jnb     00628F84                        
0062951D    0F88 42EDFFFF         js      00628265                        
00628815    8B10                  mov     edx, dword ptr [eax]            
0062919F    09D2                  or      edx, edx                            ; edx = 004C2000                    
006291A1    0F84 9BF9FFFF         je      00628B42                        

006291A1    0F84 9BF9FFFF         je      00628B42                        
00628549                          push    edx                             ; Morph instruction
0062854C    57                    push    edi                             
006290FF                          mov     edi, 00000004                   ; edi = 00000004
00628063    03C7                  add     eax, edi               ; eax = 005BC0AD      
00629468    5F                    pop     edi                             
006281E0                          push    0062920A                        ; 这个是返回地址 --> 下面进入一个函数

// 跳去该函数
00628630                          push    00627F50                        ; Morph instruction
00628633    C3                    retn                                    


// 跳到这里..

00627F50    56                push    esi
00627F51    57                push    edi
00627F52    53                push    ebx
00627F53    31DB              xor     ebx, ebx


************************************************

注意和前面的是同一个函数.... 所以这个函数被调用了  多次。。解压多个区段<具体说是前几个区段>..

************************************************

// 解压缩数据到 004C2000  --> 压缩算法和前面的一样。。 (前面解压 00401000处的数据)...  (下面的函数和前面调用的一样)....

00627F55    89C6              mov     esi, eax                        ; esi = eax = 005BC0AD
00627F57    89D7              mov     edi, edx                        ; edi = 004C2000


00627F59    0FB606            movzx   eax, byte ptr [esi]
00627F5C    89C2              mov     edx, eax
00627F5E    83E0 1F           and     eax, 1F
00627F61    C1EA 05           shr     edx, 5
00627F64    74 2D             je      short 00627F93
00627F66    4A                dec     edx
00627F67    74 15             je      short 00627F7E
00627F69    8D5C13 02         lea     ebx, dword ptr [ebx+edx+2]
00627F6D    46                inc     esi
00627F6E    C1E0 08           shl     eax, 8
00627F71    89FA              mov     edx, edi
00627F73    0FB60E            movzx   ecx, byte ptr [esi]
00627F76    46                inc     esi
00627F77    29CA              sub     edx, ecx
00627F79    4A                dec     edx
00627F7A    29C2              sub     edx, eax
00627F7C    EB 32             jmp     short 00627FB0
00627F7E    C1E3 05           shl     ebx, 5
00627F81    8D5C03 04         lea     ebx, dword ptr [ebx+eax+4]
00627F85    46                inc     esi
00627F86    89FA              mov     edx, edi
00627F88    0FB70E            movzx   ecx, word ptr [esi]
00627F8B    29CA              sub     edx, ecx
00627F8D    4A                dec     edx
00627F8E    83C6 02           add     esi, 2
00627F91    EB 1D             jmp     short 00627FB0
00627F93    C1E3 04           shl     ebx, 4
00627F96    46                inc     esi
00627F97    89C1              mov     ecx, eax
00627F99    83E1 0F           and     ecx, 0F
00627F9C    01CB              add     ebx, ecx
00627F9E    C1E8 05           shr     eax, 5
00627FA1    73 07             jnb     short 00627FAA
00627FA3    43                inc     ebx
00627FA4    89F2              mov     edx, esi
00627FA6    01DE              add     esi, ebx
00627FA8    EB 06             jmp     short 00627FB0
00627FAA    85DB              test    ebx, ebx
00627FAC    74 0E             je      short 00627FBC
00627FAE  ^ EB A9             jmp     short 00627F59
00627FB0    56                push    esi
00627FB1    89D6              mov     esi, edx
00627FB3    89D9              mov     ecx, ebx
00627FB5    F3:A4             rep     movs byte ptr es:[edi], byte ptr [esi]
00627FB7    31DB              xor     ebx, ebx
00627FB9    5E                pop     esi
00627FBA  ^ EB 9D             jmp     short 00627F59
00627FBC    89F0              mov     eax, esi
00627FBE    5B                pop     ebx
00627FBF    5F                pop     edi
00627FC0    5E                pop     esi
00627FC1    C3                retn

===================================================================

6.  返回到 0062920A  (上面也有调用这个函数...  有个异常)

0062920A    8B10              mov     edx, dword ptr [eax]                ; eax --> 前面解压缩数据接下来的地址  eax = 005D9272
0062920C    52                    push    edx                             
0062920D    E8 CCF7FFFF           call    006289DE                       ; 第二类 SEH安装函数

// SEH 执行完返回到这里                 

006295E4    03C2                  add     eax, edx               ; eax  = 005D9276                 
006295E6    5A                    pop     edx                             
00628F7C    870424                xchg    dword ptr [esp], eax            
006295A5    09D2                  or      edx, edx  

$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$


// <<<< 这里下断点                ---> 判断所有区段是否都已解压数据完毕 >>>>
//  Exectryptor 把所有的数据全部压缩到 最后一个区段中..... -----------------------> 外壳的代码也是在最后一个区段中  /////


// 而且每次解压数据都是  eax --> 存放压缩后数据的内存地址    edx ---> 目的内存地址...

// 0062920A --> 解压完数据的出口
// 00629758 --> 修复E8 E9后的出口...


流程:

--> 循环结构获取结构数据  stCompressData --> 获取区段开始地址 ---> 判读是否为0 --> 不为0 调用 00627F50 解压数据函数 ---> 返回到 0062920A

--> 获取区段的大小  ---> 判段是否为0 --> 不为0 调用 00629758 修复 E8 E9  --> 返回到 00629758  ---> 再循环这个过程...

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%


006295A7    0F84 AB010000         je      00629758               // 这个是判断每个区段是否有数据需要解压缩的... << PEID 查看区段信息 >>>


// eax = 005D9276   跳到这里...

00628F8A    8B10                  mov     edx, dword ptr [eax]     // edx = 004E7000      
00628E18    09D2                  or      edx, edx                        
00628E1A    0F84 22FDFFFF         je      00628B42                        
                 
00629017    9D                    popfd                                   
00629018    871424                xchg    dword ptr [esp], edx        // 返回地址:  006283C4   
00628F20    9C                    pushfd                                 
00628645    9D                    popfd                                   
00628646                          push    00627F50                        ; 这个是解压函数....
00628649    C3                    retn                                    


// 解压后返回到到  006283C4   --> 之前是 0062920A

006283C4    8B10                  mov     edx, dword ptr [eax]           ; eax = 005D9A0D
006296DE    52                    push    edx                             
006296DF                          mov     edx, BCE8D362                   ; edx = BCE8D362
006296F7    F7C2 00000008         test    edx, 8000000                    
00629080    0F85 C2F7FFFF         jnz     00628848                        
00628848    81F2 66D3E8BC         xor     edx, BCE8D366                  
0062959F    03C2                  add     eax, edx                      ; edx = 4         
006295A1    5A                    pop     edx                                 ; edx = 0x3000 <<< 区段大小>>   
006295A2    870424                xchg    dword ptr [esp], eax            
006295A5    09D2                  or      edx, edx                        
006295A7    0F84 AB010000         je      00629758     


<<<< 注意:  005550E0的计算方法:  --> E8 E9 都满足条件... >>>

// 接下来调用 005550E0 --> 修复区段 004E7000 的 所有 jmp 和 call 的偏移量数值...
                 
00628786    0F85 000C0000         jnz     0062938C                        
006290A6                          push    00629758                        ; Morph instruction
00628E56                          push    005550E0                        ; Morph instruction
00628E59    C3                    retn                                    

//

006291FE    0F84 3EF9FFFF         je      00628B42                        
00629204    52                    push    edx                             
00628936    51                    push    ecx                             
00628937    E8 84010000           call    00628AC0                        


==================================================================================================

7. 所有区段的数据解压和修复完毕后返回到这里...  ==> 处理外壳自己的输入表..s获取外壳自己需要的一些API函数地址


// 此时  eax = 00627F0D

00627F0D  00 00 00 00 00 00 00 00                          ........

006297A6    8B10                  mov     edx, dword ptr [eax]       ; eax =  00627F0D   
006297A8    56                    push    esi                             
006297A9                          mov     esi, 00000004                   ; esi = 00000004
006280FD    03C6                  add     eax, esi                        
006280FF    5E                    pop     esi                             
00628100    870424                xchg    dword ptr [esp], eax            
00628103    09D2                  or      edx, edx                        
00628105    0F84 4D160000         je      00629758                        
00628B3C                          pop    eax                              ; Morph instruction
00629517    0F83 67FAFFFF         jnb     00628F84                        
00628F84    0F88 DBF2FFFF         js      00628265                        
00628F8A    8B10                  mov     edx, dword ptr [eax]            
00628E18    09D2                  or      edx, edx                        
00628E1A    0F84 22FDFFFF         je      00628B42                            ; = 0   
               
00628B42    E8 4A0E0000           call    00629991                      // 所有区段数据全部解压和修复完毕后返回到这
00629991    C3                    retn                                    

// 返回到 00628B47

00628B47                          mov     edx, 00627F40                   ; edx = 00627F40
00629714    8B02                  mov     eax, dword ptr [edx]            
00628671    68 5E7A4FB5           push    B54F7A5E                        
00628676    5A                    pop     edx                             
00628677    81C2 50E1FFBB         add     edx, BBFFE150                  
006284EC    0F85 61100000         jnz     00629553                        
00629553    81EA 788AA43C         sub     edx, 3CA48A78                  
00629589    81C2 9E43A3CB         add     edx, CBA3439E                  
0062958F    8902                  mov     dword ptr [edx], eax            ; EDX = 004E14D4 EAX = 0
0062949D    E8 21040000           call    006298C3                        


{
// 这个函数很好读。。哈哈

006298C3    55                    push    ebp
006298C4    8BEC                  mov     ebp, esp
006298C6    83C4 F4               add     esp, -0C
006298C9    56                    push    esi
006298CA    57                    push    edi
006298CB    53                    push    ebx

// esi = 004A7EEF

006298CC    BE EF7E4A00           mov     esi, 004A7EEF
006298D1    B8 00004000           mov     eax, 00400000                 ; ASCII "MZP"
006298D6    8945 FC               mov     dword ptr [ebp-4], eax
006298D9    89C2                  mov     edx, eax


//---------------------------------------------------------------
esi = 004A7EEF 数据结构 --> 壳的输入表结构s

struct stImport
{
   DWORD  IAT;


   DWORD  DLLname;
   DWORD  INT;

};

004A7EFF  83 7F 0A 00 C7 7F 0A 00 00 00 00 00 FF FF FF FF  ?..?......

免费评分

参与人数 1威望 +1 收起 理由
ZeNiX + 1 感谢您的分析,[吾爱破解]有你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Hmily 发表于 2010-4-2 16:29
hkfans007兄弟终于把Execrypt完整分析完了,毅力超强啊![s:27]版主来加精吧.
 楼主| hkfans007 发表于 2010-4-2 16:33
hkfans007兄弟终于把Execrypt完整分析完了,毅力超强啊!版主来加精吧.
Hmily 发表于 2010-4-2 16:29



   说真的。。是挺不容易的,挺累的。。呵呵
hixiaosheng 发表于 2010-4-2 16:36
ZeNiX 发表于 2010-4-2 16:41
TLS 以及每個部份,
全過程都寫出來了.

值得打包回家學習.
oo789458 发表于 2010-4-2 17:16
先顶个 在说吧
热火朝天 发表于 2010-4-2 20:25
[s:25]好累的体力活哦,支持
TheEnd 发表于 2010-4-3 02:32
楼主的毅力值得学习,下载回家慢慢看
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-9 23:31

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表