单步手脱Themida 2.0.3壳
用PEID V 0.94查壳Themida 1.8.x.x -> Oreans Technologies * 用脚本查Themida 2.0.3单步脱壳时走到:
02668D60^ E9 A6FFFFFF jmp de.02668D0B ///////////////////////这个跳转不知如何躲开????????
不知如何跳出循环 请高手告诉一声了
/:L /:L //////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
02668D05 5F pop edi
02668D06 60 pushad
02668D07 66:8BD7 mov dx,di
02668D0A 61 popad
02668D0B FF32 push dword ptr ds:
02668D0D 8BF0 mov esi,eax
02668D0F 59 pop ecx
02668D10 57 push edi
02668D11 0F81 0F000000 jno de.02668D26
02668D17 E8 09000000 call de.02668D25
02668D1C C0D0 92 rcl al,92
02668D1F 1A62 9E sbb ah,byte ptr ds:
02668D22 27 daa
02668D23 B3 A4 mov bl,0A4
02668D25 5E pop esi
02668D26 5B pop ebx
02668D27 81E9 48FAD545 sub ecx,45D5FA48
02668D2D 81F1 FBEAB10F xor ecx,0FB1EAFB
02668D33 B3 E7 mov bl,0E7
02668D35 81E9 C3898840 sub ecx,408889C3
02668D3B 66:8BD8 mov bx,ax
02668D3E 51 push ecx
02668D3F 8F02 pop dword ptr ds:
02668D41 F5 cmc
02668D42 83EA 04 sub edx,4
02668D45 B7 9F mov bh,9F
02668D47 83EF 01 sub edi,1
02668D4A 0F85 10000000 jnz de.02668D60
02668D50 80C3 14 add bl,14
02668D53 E9 1F000000 jmp de.02668D77
02668D58 C4B3 131643BE les esi,fword ptr ds:
02668D5E 02C0 add al,al
02668D60^ E9 A6FFFFFF jmp de.02668D0B ///////////////////////这个跳转不知如何躲开????????
02668D65 EA 63FE99E3 E56>jmp far 6BE5:E399FE63
02668D6C- 66:74 E7 je short 00008D56
02668D6F 0FAD6A 74 shrd dword ptr ds:,ebp,cl
02668D73 8B23 mov esp,dword ptr ds:
02668D75 1025 9D720F95 adc byte ptr ds:,ah
02668D7B 805D 0F 95 sbb byte ptr ss:,95
02668D7F 805D 96 F9 sbb byte ptr ss:,0F9
02668D83 805D 0F F5 sbb byte ptr ss:,0F5
02668D87 36:6E outs dx,byte ptr es:
02668D89 0E push cs
02668D8A C9 leave
02668D8B 64:67:2812 sub byte ptr fs:,dl
02668D8F C6 ??? ; 未知命令
02668D90 3E:78 0F js short de.02668DA2
02668D93 6F outs dx,dword ptr es:
02668D94^ 73 D2 jnb short de.02668D68
02668D96 8BF3 mov esi,ebx
02668D98 DFA5 96BE7378 fbld tbyte ptr ss:
02668D9E 8CFD mov bp,seg? ; 不明确的段位寄存器
02668DA0 F2: prefix repne:
02668DA1 0E push cs
02668DA2 A5 movs dword ptr es:,dword ptr d>
02668DA3 805D 78 8A sbb byte ptr ss:,8A
02668DA7 1AFA sbb bh,dl
02668DA9 3879 FF cmp byte ptr ds:,bh
02668DAC F7 ??? ; 未知命令
02668DAD 8E35 BF739037 mov seg?,word ptr ds: ; 不明确的段位寄存器
02668DB3 27 daa
02668DB4 40 inc eax
02668DB5 D28B 806C93A5 ror byte ptr ds:,cl
02668DBB 805D 0F F5 sbb byte ptr ss:,0F5
02668DBF 1E push ds
02668DC0 5B pop ebx
02668DC1 0C 1F or al,1F
02668DC3 A3 4ED28B27 mov dword ptr ds:,eax
02668DC8 94 xchg eax,esp
02668DC9 D295 815D340C rcl byte ptr ss:,cl
02668DCF 16 push ss
02668DD0 67146 70 rol dword ptr ss:,1
02668DD4 FF75 02 push dword ptr ss:
02668DD7 862B xchg byte ptr ds:,ch
02668DD9 BA 902EF495 mov edx,95F42E90
02668DDE F8 clc
02668DDF^ E1 B3 loopde short de.02668D94
02668DE1 F9 stc
02668DE2 09CB or ebx,ecx
02668DE4 DA6F 4B fisubr dword ptr ds:
02668DE7^ 7F 9A jg short de.02668D83
02668DE9 BC A41AF420 mov esp,20F41AA4
02668DEE 93 xchg eax,ebx
02668DEF FD std
02668DF0 CF iretd
02668DF1 8E35 BF73350C mov seg?,word ptr ds: ; 不明确的段位寄存器
02668DF7 16 push ss
02668DF8 67:310A xor dword ptr ss:,ecx
02668DFB FB sti
02668DFC E6 6F out 6F,al
02668DFE 4B dec ebx
02668DFF^ 7F A0 jg short de.02668DA1
02668E01 7D 1F jge short de.02668E22
02668E03 17 pop ss
02668E04 7A D2 jpe short de.02668DD8
02668E06 8BFF mov edi,edi
02668E08 EF out dx,eax
02668E09 81B0 BB73761F 8>xor dword ptr ds:,8BD>
02668E13 81DF A598BB73 sbb edi,73BB98A5
02668E19 D5 0F aad 0F
02668E1B 57 push edi 好像是解密和花指令段,不好弄哦,要有耐心 /:L
对这个壳我是动都不敢动呢 02668D60^ E9 A6FFFFFF jmp de.02668D0B ///////////////////////这个跳转不知如何躲开????????
可以采取内存断点跳过去
页:
[1]