飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

12
返回列表 发新帖
楼主: jacksunblack

[原创] “PECompact”+“重启验证”破解过程(2007年12月18日)

[复制链接]

该用户从未签到

发表于 2007-12-29 13:03:17 | 显示全部楼层
好文章,谢谢了!!
PYG19周年生日快乐!

该用户从未签到

发表于 2008-1-5 17:56:12 | 显示全部楼层
学习中。。。。。。。。。。。。。。。
PYG19周年生日快乐!
  • TA的每日心情
    开心
    2017-6-7 12:35
  • 签到天数: 5 天

    [LV.2]偶尔看看I

    发表于 2008-1-5 19:10:40 | 显示全部楼层
    谢谢学习了~      。
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2024-5-1 14:44
  • 签到天数: 2 天

    [LV.1]初来乍到

    发表于 2008-1-6 11:50:20 | 显示全部楼层
    ESP定律就可以搞定壳
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2024-5-1 14:44
  • 签到天数: 2 天

    [LV.1]初来乍到

    发表于 2008-1-6 12:36:45 | 显示全部楼层
    打开OD,用ESP定律脱壳
    00401000 >  B8 30266600     MOV EAX,mydiary.00662630                 ; //F8
    00401005    50              PUSH EAX
    00401006    64:FF35 0000000>PUSH DWORD PTR FS:[0]                    ; //下断点hr esp,F9
    0040100D    64:8925 0000000>MOV DWORD PTR FS:[0],ESP
    00401014    33C0            XOR EAX,EAX
    00401016    8908            MOV DWORD PTR DS:[EAX],ECX
    00401018    50              PUSH EAX
    +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
    7C957826    3B45 F8         CMP EAX,DWORD PTR SS:[EBP-8]             ; //删除硬件断点后,ALT+F9
    +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
    00662663    53              PUSH EBX                  
    00662664    51              PUSH ECX
    00662665    57              PUSH EDI
    00662666    56              PUSH ESI
    00662667    52              PUSH EDX
    00662668    8D98 57120010   LEA EBX,DWORD PTR DS:[EAX+10001257]
    0066266E    8B53 18         MOV EDX,DWORD PTR DS:[EBX+18]
    00662671    52              PUSH EDX
    00662672    8BE8            MOV EBP,EAX
    00662674    6A 40           PUSH 40
    00662676    68 00100000     PUSH 1000
    0066267B    FF73 04         PUSH DWORD PTR DS:[EBX+4]
    0066267E    6A 00           PUSH 0
    00662680    8B4B 10         MOV ECX,DWORD PTR DS:[EBX+10]
    00662683    03CA            ADD ECX,EDX
    00662685    8B01            MOV EAX,DWORD PTR DS:[ECX]
    00662687    FFD0            CALL EAX
    00662689    5A              POP EDX
    0066268A    8BF8            MOV EDI,EAX
    0066268C    50              PUSH EAX
    0066268D    52              PUSH EDX
    0066268E    8B33            MOV ESI,DWORD PTR DS:[EBX]
    00662690    8B43 20         MOV EAX,DWORD PTR DS:[EBX+20]
    00662693    03C2            ADD EAX,EDX
    00662695    8B08            MOV ECX,DWORD PTR DS:[EAX]
    00662697    894B 20         MOV DWORD PTR DS:[EBX+20],ECX
    0066269A    8B43 1C         MOV EAX,DWORD PTR DS:[EBX+1C]
    0066269D    03C2            ADD EAX,EDX
    0066269F    8B08            MOV ECX,DWORD PTR DS:[EAX]
    006626A1    894B 1C         MOV DWORD PTR DS:[EBX+1C],ECX
    006626A4    03F2            ADD ESI,EDX
    006626A6    8B4B 0C         MOV ECX,DWORD PTR DS:[EBX+C]
    006626A9    03CA            ADD ECX,EDX
    006626AB    8D43 1C         LEA EAX,DWORD PTR DS:[EBX+1C]
    006626AE    50              PUSH EAX
    006626AF    57              PUSH EDI
    006626B0    56              PUSH ESI
    006626B1    FFD1            CALL ECX
    006626B3    5A              POP EDX
    006626B4    58              POP EAX
    006626B5    0343 08         ADD EAX,DWORD PTR DS:[EBX+8]
    006626B8    8BF8            MOV EDI,EAX
    006626BA    52              PUSH EDX
    006626BB    8BF0            MOV ESI,EAX
    006626BD    8B46 FC         MOV EAX,DWORD PTR DS:[ESI-4]
    006626C0    83C0 04         ADD EAX,4
    006626C3    2BF0            SUB ESI,EAX
    006626C5    8956 08         MOV DWORD PTR DS:[ESI+8],EDX
    006626C8    8B4B 0C         MOV ECX,DWORD PTR DS:[EBX+C]
    006626CB    894E 14         MOV DWORD PTR DS:[ESI+14],ECX
    006626CE    FFD7            CALL EDI
    006626D0    8985 3F130010   MOV DWORD PTR SS:[EBP+1000133F],EAX
    006626D6    8BF0            MOV ESI,EAX
    006626D8    8B4B 14         MOV ECX,DWORD PTR DS:[EBX+14]
    006626DB    5A              POP EDX
    006626DC    EB 0C           JMP SHORT mydiary.006626EA
    006626DE    03CA            ADD ECX,EDX
    006626E0    68 00800000     PUSH 8000
    006626E5    6A 00           PUSH 0
    006626E7    57              PUSH EDI
    006626E8    FF11            CALL DWORD PTR DS:[ECX]
    006626EA    8BC6            MOV EAX,ESI
    006626EC    5A              POP EDX
    006626ED    5E              POP ESI
    006626EE    5F              POP EDI
    006626EF    59              POP ECX
    006626F0    5B              POP EBX
    006626F1    5D              POP EBP
    006626F2  - FFE0            JMP EAX                                  ; //下硬件执行断点,F9,删除硬件断点,F8
    +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
    005A2A40    55              PUSH EBP                                 ; //DUMP
    005A2A41    8BEC            MOV EBP,ESP
    005A2A43    83C4 F0         ADD ESP,-10
    005A2A46    53              PUSH EBX
    005A2A47    B8 D8215A00     MOV EAX,mydiary.005A21D8
    005A2A4C    E8 FB46E6FF     CALL mydiary.0040714C
    005A2A51    8B1D 70775A00   MOV EBX,DWORD PTR DS:[5A7770]            ; mydiary.005A8BF4
    005A2A57    8B03            MOV EAX,DWORD PTR DS:[EBX]
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2016-12-14 09:28
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2008-1-8 10:25:54 | 显示全部楼层
    学习,谢谢......
    PYG19周年生日快乐!
  • TA的每日心情
    奋斗
    2017-1-22 18:27
  • 签到天数: 77 天

    [LV.6]常住居民II

    发表于 2008-1-8 22:11:46 | 显示全部楼层
    7C801A24 >  8BFF            mov edi,edi      //在此处取消断点,开始F8跟踪
      7C801A26    55              push ebp
      7C801A27    8BEC            mov ebp,esp
      7C801A29    FF75 08         push dword ptr ss:[ebp+8]
      7C801A2C    E8 43C60000     call kernel32.7C80E074
      7C801A31    85C0            test eax,eax
      7C801A33    74 1E           je short kernel32.7C801A53
      7C801A35    FF75 20         push dword ptr ss:[ebp+20]
      7C801A38    FF75 1C         push dword ptr ss:[ebp+1C]
      7C801A3B    FF75 18         push dword ptr ss:[ebp+18]
      7C801A3E    FF75 14         push dword ptr ss:[ebp+14]
      7C801A41    FF75 10         push dword ptr ss:[ebp+10]
      7C801A44    FF75 0C         push dword ptr ss:[ebp+C]
      7C801A47    FF70 04         push dword ptr ds:[eax+4]
      7C801A4A    E8 11ED0000     call kernel32.CreateFileW
      7C801A4F    5D              pop ebp
      7C801A50    C2 1C00         retn 1C     //此处返回,其后程序段如下:



    为什么我在这不能返回了列?
    未命名.jpg
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-1-9 21:55:50 | 显示全部楼层
    学习一下/:17
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-1-20 14:47:45 | 显示全部楼层
    下载,练习,谢谢楼主。
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表