hxqlky 发表于 2007-11-16 10:30:24

ASProtect 2.X SKE结合三人行和ren22ge的方法脱掉

运行脚本到达
00CA031F    55            PUSH EBP                                 ; 4099DF
00D10000
8EF600DD
8A031F
alt+L打开
记录数据, 条目 6
消息=iatstartaddr: 0040A000
记录数据, 条目 5
消息=iatsize: 0000038C
f8单步走得到
00CA07A3    E8 58F80600   CALL 00D10000
00D1019C    FFD0            CALL EAX
EAX=00A88A20 vm 2个
00A88A69    FFD0            CALL EAX

EAX=00C70000


00A60000660000vm
00AB00006B0000

00C70000870000Route Check

00CA00008A0000   Stolen Code
00CB00008B0000
00CC00008C0000
00CD00008D0000
00CE00008E0000
00CF00008F0000
00D00000900000
00D10000910000
00D20000920000
00CB0000
脱壳不能运行,载入程序打开alt
+M
下段所补的区段.后运行程序
00A88A20    55            PUSH EBP
00A88A21    8BEC            MOV EBP,ESP
00A88A23    83C4 F8         ADD ESP,-8
00A88A26    53            PUSH EBX
00A88A27    56            PUSH ESI
00A88A28    57            PUSH EDI

00A88A61    A1 F037A900   MOV EAX,DWORD PTR DS:
00A88A66    8B40 34         MOV EAX,DWORD PTR DS:            ; nop
00A88A69    FFD0            CALL EAX                                  nop
00A88A6B    2945 0C         SUB DWORD PTR SS:,EAX
00A88A6E    8B45 0C         MOV EAX,DWORD PTR SS:
00A88A71    2B43 18         SUB EAX,DWORD PTR DS:


00A88A66    90            NOP后写

8B 7B 14 A1 F0 37 A9 00 90 90 90 8B 44 24 58 90 83 E8 05

mov eax,dword ptr ss:
sub eax,5
复制保存,程序可以运行

                                                                        uc群6150405
                                                                        uc群6690317
                                                                        QQ群38603947
欢迎交流

lgani1314 发表于 2007-11-16 11:01:07

MOV 发表于 2008-6-3 17:13:46

有不有自己脱的不要用脚本的
页: [1]
查看完整版本: ASProtect 2.X SKE结合三人行和ren22ge的方法脱掉