吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 7661|回复: 14
收起左侧

[原创] Aspack学习笔记

[复制链接]
demoscene 发表于 2010-5-17 16:57
小鸟学习Aspack
用Aspack 2.2给MM加壳
1.Aspack开始的花指令
OD载入程序。
1.jpg

进入到这里

2.jpg
这几句花指令很经典,脱壳经常会看到
经过inc ebp 后retn到这,
3.jpg

jump后就到这了
4.jpg

到这里这个花的使命结束。
看到花指令执行后的代码看起来和这前一样。
主要就是执行 jmp 0048800E 这句。主要要在代码中加了一个 E9来扰乱了OD的分析
如果在笫一个 Call F8程序就跑飞了,因为  00488007这句代码不会被执行到
2.解码部分
.略,解码没什么分析的
3.输入表处理
略过解码部分,来到下面
5.jpg

在dump窗口到0046DBE0看看
6.jpg
0046DBE0这里出现了完整的输入表
继续
7.jpg
跳到这里
8.jpg

4.修正PE头信息,跳到OEP
同略
5.脱壳
经过上面的分析,知道内存中会出现完整的输入表。
但是 0048837E 和下面的两条指令会用一个函数地址填充掉IID里面的一些重要信息。
也就是破坏了输入表原始信息。
我们不能让它填充。
重载程序,直接在 0048837E这里F2下断。F9断下来。取消断点
把这三条语句 NOP 掉
9.jpg

到OEP去,用 LordPe 把程序Dump下来
。试试运行程序。
10.jpg
出来这个东西,可爱的MM没看到
嗯,我好像忘记修正OEP和输入表地址了
用LordPe载入Dump下的程序,修改OEP的RVA为685E8
同时修正输入表RVA地址为 6DBE0(就是出现完整的输入表的地方)
11.jpg

保存,保存。
再打开修复的程序。哦也,看到MM了
12.jpg

免费评分

参与人数 1威望 +1 收起 理由
zapline + 1 感谢发布原创作品,[吾爱破解]因你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

zapline 发表于 2010-5-17 17:26
亮点是最后一张
小糊涂虫 发表于 2010-5-17 17:38
lidayue 发表于 2010-5-17 18:27
 楼主| demoscene 发表于 2010-5-17 20:12
都不是好人。
此MM三围等信息保密。
greak 发表于 2010-5-17 20:20
回复 1# demoscene


    完全造成2楼的,靓点是最后一张哈
美丽的代价 发表于 2010-5-20 15:15
呵呵,MM不错!
Hmily 发表于 2010-5-22 12:03
图文并茂,不错,加精鼓励!期待更多佳作!
chinasmu 发表于 2010-5-29 09:16
向楼主学习了![s:48]
Smoke 发表于 2011-4-19 06:54
MM貌似也不是很美
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-13 09:05

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表