xuenii 发表于 2010-2-20 22:13:22

请版主帮忙破解下ACProtect V2.0.X -> RiSco * Sign.By.fly *

超级QQ刷分器。。壳是ACProtect V2.0.X -> RiSco * Sign.By.fly *。。

用了脱壳机,脱掉后又是。yoda's Protector v1.02 (.dll,.ocx) -> Ashkbiz Danehkar (h) *。。

但是不会脱。。脱壳机也脱不了。。死机了好多次。。。没办法了,只好请教高手了。。。

有截图。。 http://www.unpack.cn/images/default/attachimg.gif http://www.unpack.cn/attachments/month_1002/1002202139086ff3ef0a733fc3.jpg http://www.unpack.cn/images/default/attachimg.gif 下载 (44.02 KB)
2010-2-20 21:39

http://www.unpack.cn/attachments/month_1002/1002202139b0552904b996eb4e.jpg


看了这两天一位版主录得教程他的是QQ斗地主的。。虽然克一样。。。但我看了好几遍了。。。。还是不会脱ACP的壳。。。程序不一样。。会糊弄人啊。。。

希望版主。。高手。。。来帮帮忙。。。录个教程。。帮助更多的新手。。

[ 本帖最后由 xuenii 于 2010-2-25 19:43 编辑 ]

chn-2000 发表于 2010-3-5 09:14:08

最简单的方法是用脚本搞定

/*Script written by ~icy~**
Script: Acpr 1.41-2.0_unpacker全自动脱壳
日期: 2007-03-26      
调试环境: OllyDbg 1.1, ODBGScript 1.51, Winxp Win2003
调试选项: 设置 OllyDbg 忽略所有异常选项
工具: OllyDbg, ODBGScript 1.51, Import Reconstructor.*/

//Support ACprotect1.41-2.0            

var eipaddr1
var esiadd   
var ebxadd   
var cbase
var csize
var imgbase                                 
var iatrva
var add1   
                     
GMI eip, MODULEBASE
cmp $RESULT,0               
je lblabort      
mov imgbase,$RESULT                           
gmi eip,CODEBASE                        //获得代码基址   
cmp $RESULT,0                                          
je lblabort                  
mov cbase,$RESULT
mov cbase,$RESULT            
gmemi cbase,MEMORYsize   
cmp $RESULT,0               
je lblabort      
               
mov csize,$RESULT      
gpa "GetModuleHandleA","kernel32.dll"
cmp $RESULT,0
je lblabort
mov add1,$RESULT   
bprm add1,ff         
esto
bpmc                                 
rtu   

findop eip,#F3AA#                      //查找指定内容
cmp $RESULT,0
je lblabort   
repl $RESULT,#F3AA#,#9090#,2   
bp $RESULT
run
bc $RESULT   
sto
sto
sto
bprm add1,ff
esto
bpmc
rtu         
mov eipaddr1,eip
mov eipaddr1,eipaddr1-30
mov esiadd,esi+0c
mov ebxadd,ebx-imgbase
mov ,ebxadd
mov iatrva,esi-imgbase         
findop eipaddr1,#83660c00#            //地址中查找:and dword ptr ds:,0
cmp $RESULT,0
je lblabort
repl $RESULT,#83660C00#,#90909090#,4
find eipaddr1,#2BC08803#            //内存中查找:sub eax,eax mov byte ptr ds:
cmp $RESULT,0
je lblabort
repl $RESULT,#2BC08803#,#90909090#,4
find eipaddr1,#2BC08803#
cmp $RESULT,0
je lblabort
repl $RESULT,#2BC08803#,#90909090#,4
find eipaddr1,#80BD16564100007457#    //魔法跳
je lblabort                                             
repl $RESULT,#80BD16564100007457#,#80BD1656410000eb57#,9 //jmp
find eipaddr1,#8DBD??????0033C0#
cmp $RESULT,0
je lblabort
bp $RESULT
esto
bc $RESULT   
bpmc                        


bprm cbase,csize
esto
cmt eip,"传说中的光明之颠~OEP~"
dpe "\\dumped.exe", eip
eval "程序已脱壳请直接用ImportREC修复IAT"
msg $RESULT                     
ret
                              
lblabort:
msg "脚本失败!"
ret

chn-2000 发表于 2010-3-5 21:04:31

另外也可以用脱壳机测试一下

bhcjl 发表于 2010-3-5 22:13:00

来看看啊,哈哈
页: [1]
查看完整版本: 请版主帮忙破解下ACProtect V2.0.X -> RiSco * Sign.By.fly *