飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 3682|回复: 10

这个FSG 2.0 -> bart/xt壳怎么脱哦?

[复制链接]

该用户从未签到

发表于 2006-6-26 00:58:27 | 显示全部楼层 |阅读模式
这个FSG 2.0 -> bart/xt我好象找到OEP了,可是脱了后修复不好~~~
大家来看看~~~~~
先用OD查壳,发现是FSG 2.0 -> bart/xt
用OD载入:

00400154 >  8725 94334100   XCHG DWORD PTR DS:[413394],ESP
0040015A    61              POPAD
0040015B    94              XCHG EAX,ESP     --------这里堆栈也有提示
0040015C    55              PUSH EBP
0040015D    A4              MOVS BYTE PTR ES:[EDI],BYTE PTR DS:[ESI]
0040015E    B6 80           MOV DH,80
00400160    FF13            CALL DWORD PTR DS:[EBX]
00400162  ^ 73 F9           JNB SHORT fsg.0040015D
00400164    33C9            XOR ECX,ECX
00400166    FF13            CALL DWORD PTR DS:[EBX]
00400168    73 16           JNB SHORT fsg.00400180
0040016A    33C0            XOR EAX,EAX
0040016C    FF13            CALL DWORD PTR DS:[EBX]
0040016E    73 1F           JNB SHORT fsg.0040018F
00400170    B6 80           MOV DH,80
00400172    41              INC ECX
00400173    B0 10           MOV AL,10
00400175    FF13            CALL DWORD PTR DS:[EBX]
00400177    12C0            ADC AL,AL
00400179  ^ 73 FA           JNB SHORT fsg.00400175
0040017B    75 3A           JNZ SHORT fsg.004001B7
0040017D    AA              STOS BYTE PTR ES:[EDI]
0040017E  ^ EB E0           JMP SHORT fsg.00400160
00400180    FF53 08         CALL DWORD PTR DS:[EBX+8]
00400183    02F6            ADD DH,DH
00400185    83D9 01         SBB ECX,1
00400188    75 0E           JNZ SHORT fsg.00400198
0040018A    FF53 04         CALL DWORD PTR DS:[EBX+4]
0040018D    EB 24           JMP SHORT fsg.004001B3
0040018F    AC              LODS BYTE PTR DS:[ESI]
00400190    D1E8            SHR EAX,1
00400192    74 2D           JE SHORT fsg.004001C1
00400194    13C9            ADC ECX,ECX
00400196    EB 18           JMP SHORT fsg.004001B0
00400198    91              XCHG EAX,ECX
00400199    48              DEC EAX
0040019A    C1E0 08         SHL EAX,8
0040019D    AC              LODS BYTE PTR DS:[ESI]
0040019E    FF53 04         CALL DWORD PTR DS:[EBX+4]
004001A1    3B43 F8         CMP EAX,DWORD PTR DS:[EBX-8]
004001A4    73 0A           JNB SHORT fsg.004001B0
004001A6    80FC 05         CMP AH,5
004001A9    73 06           JNB SHORT fsg.004001B1
004001AB    83F8 7F         CMP EAX,7F
004001AE    77 02           JA SHORT fsg.004001B2
004001B0    41              INC ECX
004001B1    41              INC ECX
004001B2    95              XCHG EAX,EBP
004001B3    8BC5            MOV EAX,EBP
004001B5    B6 00           MOV DH,0
004001B7    56              PUSH ESI
004001B8    8BF7            MOV ESI,EDI
004001BA    2BF0            SUB ESI,EAX
004001BC    F3:A4           REP MOVS BYTE PTR ES:[EDI],BYTE PTR DS:[>
004001BE    5E              POP ESI
004001BF  ^ EB 9F           JMP SHORT fsg.00400160
004001C1    5E              POP ESI
004001C2    AD              LODS DWORD PTR DS:[ESI]
004001C3    97              XCHG EAX,EDI
004001C4    AD              LODS DWORD PTR DS:[ESI]
004001C5    50              PUSH EAX
004001C6    FF53 10         CALL DWORD PTR DS:[EBX+10]
004001C9    95              XCHG EAX,EBP
004001CA    8B07            MOV EAX,DWORD PTR DS:[EDI]
004001CC    40              INC EAX
004001CD  ^ 78 F3           JS SHORT fsg.004001C2
004001CF    75 03           JNZ SHORT fsg.004001D4
004001D1    FF63 0C         JMP DWORD PTR DS:[EBX+C]----------直接按F4到这里,F7跟进
+++++++++++++++++++++++++++++++++++++++++++++++++++
00401000      2B            DB 2B                                    ;  CHAR '+'
00401001      DB            DB DB
00401002      B8            DB B8
00401003      4C            DB 4C                                    ;  CHAR 'L'
00401004      A0            DB A0
00401005      40            DB 40                                    ;  CHAR '@'
00401006      00            DB 00
00401007      C7            DB C7
00401008      00            DB 00
00401009      08            DB 08
0040100A      00            DB 00
0040100B      00            DB 00
0040100C      00            DB 00
0040100D      C7            DB C7
0040100E      40            DB 40                                    ;  CHAR '@'
0040100F      04            DB 04
00401010      FF            DB FF

Od 右键分析代码为


00401000    2BDB            SUB EBX,EBX                              ; fsg.00413398-----------在这里用LordPE脱壳
00401002    B8 4CA04000     MOV EAX,fsg.0040A04C
00401007    C700 08000000   MOV DWORD PTR DS:[EAX],8
0040100D    C740 04 FF00000>MOV DWORD PTR DS:[EAX+4],0FF
00401014    50              PUSH EAX
00401015    E8 DC620000     CALL fsg.004072F6                        ; JMP 到 COMCTL32.InitCommonControlsEx
0040101A    68 41A64000     PUSH fsg.0040A641
0040101F    E8 D3020000     CALL fsg.004012F7
00401024    53              PUSH EBX
00401025    E8 36620000     CALL fsg.00407260                        ; JMP 到 kernel32.GetModuleHandleA
0040102A    A3 45AE4000     MOV DWORD PTR DS:[40AE45],EAX
0040102F    BF 43AA4000     MOV EDI,fsg.0040AA43
00401034    68 01020000     PUSH 201
00401039    57              PUSH EDI

++++++++++++++++++++++++++++++
用OD脱壳后不能正常运行~~按照猫兄的教程:
用LordPE脱壳后用ImportREC修复
选择正在运行的fsg程序,在OEP框中输入1000然后点IAT自动搜索~
显示可能发现原始的IAT地址等~~~
然后点获得输入信息在找到的输入函数框里没有什么反映,什么都没有出现.
偶郁闷了~~~
偶这样的菜鸟只能到这里了`~~
高手指点一下应该怎么修复哦~~~

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?加入我们

x
PYG19周年生日快乐!

该用户从未签到

发表于 2006-6-26 10:21:18 | 显示全部楼层
你脱它干吗?它本身就是专脱别人的呀。
呵呵!要脱话用LordPE脱壳后ImportREC修复
OEP=1000
RVA=9000
大小=C8
然后点获得输入信息,再点自动追踪,剪掉几个无效指针就行了,
脱完后用PEID查壳还是现样,不过壳以脱掉。
PYG19周年生日快乐!

该用户从未签到

 楼主| 发表于 2006-6-26 11:42:21 | 显示全部楼层
郁闷ing~~~
试了~~的确能修复~~~
兄弟能告诉我你是怎么找到这些修复数据的吗??
我想学习方法哦`~~
多谢拉`~~~~
PYG19周年生日快乐!

该用户从未签到

 楼主| 发表于 2006-6-26 11:50:08 | 显示全部楼层
又发现一个问题哦~~
脱壳后深度扫描还是FSG 2.0 -> bart/xt
偶晕了~~~
偶 是超低级菜鸟级别~~~
请高手指点哦~~~
PYG19周年生日快乐!

该用户从未签到

发表于 2006-6-26 12:28:59 | 显示全部楼层
原帖由 网游难民 于 2006-6-26 11:42 发表
郁闷ing~~~
试了~~的确能修复~~~
兄弟能告诉我你是怎么找到这些修复数据的吗??
我想学习方法哦`~~
多谢拉`~~~~


随便找个调用函数
00401015    E8 DC620000     CALL fsg.004072F6  -----F7进入,

这个就是调用函数
004072F6  - FF25 00904000   JMP DWORD PTR DS:[409000]  
这此栏右键--数据窗口--内存地址
在数据窗口就能看到IAT
RVA=起址
大小=始址-起址
PYG19周年生日快乐!

该用户从未签到

发表于 2006-6-26 12:33:21 | 显示全部楼层
原帖由 网游难民 于 2006-6-26 11:50 发表
又发现一个问题哦~~
脱壳后深度扫描还是FSG 2.0 -> bart/xt
偶晕了~~~
偶 是超低级菜鸟级别~~~
请高手指点哦~~~


脱壳别拿脱壳机当把子。
PYG19周年生日快乐!

该用户从未签到

 楼主| 发表于 2006-6-26 13:13:54 | 显示全部楼层
多谢楼上的兄弟指点~~~
偶要继续努力~~
PYG19周年生日快乐!

该用户从未签到

 楼主| 发表于 2006-6-26 19:58:06 | 显示全部楼层
偶学会了~~~~
不用找个调用函数,关于什么找个调用函数偶这些菜鸟不懂哦`~~
在修复是直接把大小改为1000,
然后就出来一些修复信息了~~~
然后就用猫的办法在OD中找到完整修复信息~~~
一切搞定~~~
菜鸟方法~~,高手别见笑哦~~~~
PYG19周年生日快乐!
  • TA的每日心情
    开心
    2018-5-6 16:27
  • 签到天数: 7 天

    [LV.3]偶尔看看II

    发表于 2006-6-28 22:03:43 | 显示全部楼层
    原帖由 网游难民 于 2006-6-26 19:58 发表
    偶学会了~~~~
    不用找个调用函数,关于什么找个调用函数偶这些菜鸟不懂哦`~~
    在修复是直接把大小改为1000,
    然后就出来一些修复信息了~~~
    然后就用猫的办法在OD中找到完整修复信息~~~
    一切 ...


    /:D /:D 对于咱们学习小组的涉及的内容,尽量先学习嘛.
    PYG19周年生日快乐!
    lydde 该用户已被删除
    发表于 2006-7-15 16:30:57 | 显示全部楼层
    提示: 作者被禁止或删除 内容自动屏蔽
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表