- UID
 - 20781
 
 注册时间2006-8-25
阅读权限8
最后登录1970-1-1
初入江湖 
  
 
 
 
该用户从未签到  
 | 
 
关于2哥教材脱壳进阶第9篇Acprotect1.09疑惑 
 
各位大侠 你们好 
小弟拜读2哥的脱壳教材 受益非浅  但有一处不明  思索一晚 都没相通  特地请教下 
 
Acprotect1.09这个壳  先把od设置成  忽略除 内存访问异常以外的说有异常   f9    再来shift+f9  
到了 
0041308E CD 01 INT 1                                  按找以前的教材 因该是 察看堆栈区 找到 se句丙  返回到se处理完的出口 
00413090 40 INC EAX                                           但教材里却是  用内存断点法  直接找到oep 
00413091 40 INC EAX 
00413092 0BC0 OR EAX,EAX 
00413094 0F85 B6000000 JNZ NOTEPAD.00413150 
0041309A 60 PUSHAD 
我的问题有2: 1   为什么这里不用2次内存断点法    以前的PE-SHiELD V0.25  那篇   先让壳处理完 seh  再来2次内存断点 
                              2次内存断点和直接内存断点 什么情况下用其中个啊  同样是加密壳   这里用1次短点    
                     2        最重要的  按照2哥的方法  下了一次内存断点 就到了 伪oep    
004010C7     000D 0A0000B3       add byte ptr ds:[B300000A],cl 
004010CD     BB 93448578         mov ebx,78854493                            程序停这了     不是真正的入口oep   
004010D2     56                  push esi 
004010D3     FF15 E4634000       call dword ptr ds:[4063E4]        ; NOTEPAD.0040D1BA 
004010D9     8BF0                mov esi,eax 
004010DB     8A00                mov al,byte ptr ds:[eax] 
004010DD     3C 22               cmp al,22 
004010DF     75 1B               jnz short NOTEPAD.004010FC 
004010E1     56                  push esi 
004010E2     FF15 F4644000       call dword ptr ds:[4064F4]        ; NOTEPAD.0040D4C6 
 
因为acprotect 把oep 前面6个字节改了   2哥的方法是 打开记事本  看看没加壳的前面6个字节   如果是不知道这是为什么编译器遍的 程序  怎么才能把 acprotect还原   这是不是就是别人说的 偷code啊 |   
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?加入我们 
 
 
 
x
 
 
 
 
 |