• ASPack 2.x (without poly) > Alexey Solodovnikov [Overlay]脱壳


    下载地址:https://files.cnblogs.com/tk091/crackme6.7z

    先用peid检测,为ASPack 2.x (without poly) -> Alexey Solodovnikov [Overlay]壳。

    用od载入

    1 00405000    60              pushad
    2 00405001 >  E8 03000000     call crackme6.00405009
    3 00405006  - E9 EB045D45     jmp 459D54F6
    4 0040500B    55              push ebp

    默认运行到第二行,利用查找popad,找到第四个popad

    1 004053A9    8985 A8030000   mov dword ptr ss:[ebp+3A8],eax
    2 004053AF    61              popad
    3 004053B0    75 08           jnz short crackme6.004053BA
    4 004053B2    B8 01000000     mov eax,1
    5 004053B7    C2 0C00         retn 0C
    6 004053BA    68 00000000     push 0
    7 004053BF    C3              retn

    F4运行到此处,程序代码变为

    1 004053AF    61              popad
    2 004053B0    75 08           jnz short crackme6.004053BA
    3 004053B2    B8 01000000     mov eax,1
    4 004053B7    C2 0C00         retn 0C
    5 004053BA    68 CB114000     push crackme6.004011CB
    6 004053BF    C3              retn

    直接就到oep了,脱壳即可。

    脱壳后检测,为

    LCC Win32 1.x -> Jacob Navia

    这个是LCC编译器编译的。

    也可以用esp定律,很简单的就到达oep,首先用od载入,此时esp值为

    0012FFC4

    输入hr 0012FFC4

    运行,删除硬件断点,到达

    1 004053B0   /75 08           jnz short crackme6.004053BA
    2 004053B2   |B8 01000000     mov eax,1
    3 004053B7   |C2 0C00         retn 0C
    4 004053BA   \68 CB114000     push crackme6.004011CB
    5 004053BF    C3              retn

    这样也直接到达oep,然后删除模块分析,就可以脱壳了。

  • 相关阅读:
    密码控件安全技术浅析及攻击实例
    一个QQ木马的逆向分析浅谈(附带源码)
    菜鸟开始学习SSDT HOOK((附带源码)
    leetcode229
    leetcode1401
    leetcode1400
    leetcode1399
    leetcode228
    leetcode223
    leetcode222
  • 原文地址:https://www.cnblogs.com/tk091/p/2454802.html
Copyright © 2020-2023  润新知