网游难民 发表于 2006-6-26 00:58:27

这个FSG 2.0 -> bart/xt壳怎么脱哦?

这个FSG 2.0 -> bart/xt我好象找到OEP了,可是脱了后修复不好~~~
大家来看看~~~~~
先用OD查壳,发现是FSG 2.0 -> bart/xt
用OD载入:

00400154 >8725 94334100   XCHG DWORD PTR DS:,ESP
0040015A    61            POPAD
0040015B    94            XCHG EAX,ESP   --------这里堆栈也有提示
0040015C    55            PUSH EBP
0040015D    A4            MOVS BYTE PTR ES:,BYTE PTR DS:
0040015E    B6 80         MOV DH,80
00400160    FF13            CALL DWORD PTR DS:
00400162^ 73 F9         JNB SHORT fsg.0040015D
00400164    33C9            XOR ECX,ECX
00400166    FF13            CALL DWORD PTR DS:
00400168    73 16         JNB SHORT fsg.00400180
0040016A    33C0            XOR EAX,EAX
0040016C    FF13            CALL DWORD PTR DS:
0040016E    73 1F         JNB SHORT fsg.0040018F
00400170    B6 80         MOV DH,80
00400172    41            INC ECX
00400173    B0 10         MOV AL,10
00400175    FF13            CALL DWORD PTR DS:
00400177    12C0            ADC AL,AL
00400179^ 73 FA         JNB SHORT fsg.00400175
0040017B    75 3A         JNZ SHORT fsg.004001B7
0040017D    AA            STOS BYTE PTR ES:
0040017E^ EB E0         JMP SHORT fsg.00400160
00400180    FF53 08         CALL DWORD PTR DS:
00400183    02F6            ADD DH,DH
00400185    83D9 01         SBB ECX,1
00400188    75 0E         JNZ SHORT fsg.00400198
0040018A    FF53 04         CALL DWORD PTR DS:
0040018D    EB 24         JMP SHORT fsg.004001B3
0040018F    AC            LODS BYTE PTR DS:
00400190    D1E8            SHR EAX,1
00400192    74 2D         JE SHORT fsg.004001C1
00400194    13C9            ADC ECX,ECX
00400196    EB 18         JMP SHORT fsg.004001B0
00400198    91            XCHG EAX,ECX
00400199    48            DEC EAX
0040019A    C1E0 08         SHL EAX,8
0040019D    AC            LODS BYTE PTR DS:
0040019E    FF53 04         CALL DWORD PTR DS:
004001A1    3B43 F8         CMP EAX,DWORD PTR DS:
004001A4    73 0A         JNB SHORT fsg.004001B0
004001A6    80FC 05         CMP AH,5
004001A9    73 06         JNB SHORT fsg.004001B1
004001AB    83F8 7F         CMP EAX,7F
004001AE    77 02         JA SHORT fsg.004001B2
004001B0    41            INC ECX
004001B1    41            INC ECX
004001B2    95            XCHG EAX,EBP
004001B3    8BC5            MOV EAX,EBP
004001B5    B6 00         MOV DH,0
004001B7    56            PUSH ESI
004001B8    8BF7            MOV ESI,EDI
004001BA    2BF0            SUB ESI,EAX
004001BC    F3:A4         REP MOVS BYTE PTR ES:,BYTE PTR DS:[>
004001BE    5E            POP ESI
004001BF^ EB 9F         JMP SHORT fsg.00400160
004001C1    5E            POP ESI
004001C2    AD            LODS DWORD PTR DS:
004001C3    97            XCHG EAX,EDI
004001C4    AD            LODS DWORD PTR DS:
004001C5    50            PUSH EAX
004001C6    FF53 10         CALL DWORD PTR DS:
004001C9    95            XCHG EAX,EBP
004001CA    8B07            MOV EAX,DWORD PTR DS:
004001CC    40            INC EAX
004001CD^ 78 F3         JS SHORT fsg.004001C2
004001CF    75 03         JNZ SHORT fsg.004001D4
004001D1    FF63 0C         JMP DWORD PTR DS:----------直接按F4到这里,F7跟进
+++++++++++++++++++++++++++++++++++++++++++++++++++
00401000      2B            DB 2B                                    ;CHAR '+'
00401001      DB            DB DB
00401002      B8            DB B8
00401003      4C            DB 4C                                    ;CHAR 'L'
00401004      A0            DB A0
00401005      40            DB 40                                    ;CHAR '@'
00401006      00            DB 00
00401007      C7            DB C7
00401008      00            DB 00
00401009      08            DB 08
0040100A      00            DB 00
0040100B      00            DB 00
0040100C      00            DB 00
0040100D      C7            DB C7
0040100E      40            DB 40                                    ;CHAR '@'
0040100F      04            DB 04
00401010      FF            DB FF

Od 右键分析代码为


00401000    2BDB            SUB EBX,EBX                              ; fsg.00413398-----------在这里用LordPE脱壳
00401002    B8 4CA04000   MOV EAX,fsg.0040A04C
00401007    C700 08000000   MOV DWORD PTR DS:,8
0040100D    C740 04 FF00000>MOV DWORD PTR DS:,0FF
00401014    50            PUSH EAX
00401015    E8 DC620000   CALL fsg.004072F6                        ; JMP 到 COMCTL32.InitCommonControlsEx
0040101A    68 41A64000   PUSH fsg.0040A641
0040101F    E8 D3020000   CALL fsg.004012F7
00401024    53            PUSH EBX
00401025    E8 36620000   CALL fsg.00407260                        ; JMP 到 kernel32.GetModuleHandleA
0040102A    A3 45AE4000   MOV DWORD PTR DS:,EAX
0040102F    BF 43AA4000   MOV EDI,fsg.0040AA43
00401034    68 01020000   PUSH 201
00401039    57            PUSH EDI

++++++++++++++++++++++++++++++
用OD脱壳后不能正常运行~~按照猫兄的教程:
用LordPE脱壳后用ImportREC修复
选择正在运行的fsg程序,在OEP框中输入1000然后点IAT自动搜索~
显示可能发现原始的IAT地址等~~~
然后点获得输入信息在找到的输入函数框里没有什么反映,什么都没有出现.
偶郁闷了~~~
偶这样的菜鸟只能到这里了`~~
高手指点一下应该怎么修复哦~~~

lq 发表于 2006-6-26 10:21:18

你脱它干吗?它本身就是专脱别人的呀。
呵呵!要脱话用LordPE脱壳后ImportREC修复
OEP=1000
RVA=9000
大小=C8
然后点获得输入信息,再点自动追踪,剪掉几个无效指针就行了,
脱完后用PEID查壳还是现样,不过壳以脱掉。

网游难民 发表于 2006-6-26 11:42:21

郁闷ing~~~
试了~~的确能修复~~~
兄弟能告诉我你是怎么找到这些修复数据的吗??
我想学习方法哦`~~
多谢拉`~~~~

网游难民 发表于 2006-6-26 11:50:08

又发现一个问题哦~~
脱壳后深度扫描还是FSG 2.0 -> bart/xt
偶晕了~~~
偶 是超低级菜鸟级别~~~
请高手指点哦~~~

lq 发表于 2006-6-26 12:28:59

原帖由 网游难民 于 2006-6-26 11:42 发表
郁闷ing~~~
试了~~的确能修复~~~
兄弟能告诉我你是怎么找到这些修复数据的吗??
我想学习方法哦`~~
多谢拉`~~~~

随便找个调用函数
00401015    E8 DC620000   CALL fsg.004072F6-----F7进入,

这个就是调用函数
004072F6- FF25 00904000   JMP DWORD PTR DS:
这此栏右键--数据窗口--内存地址
在数据窗口就能看到IAT
RVA=起址
大小=始址-起址

lq 发表于 2006-6-26 12:33:21

原帖由 网游难民 于 2006-6-26 11:50 发表
又发现一个问题哦~~
脱壳后深度扫描还是FSG 2.0 -> bart/xt
偶晕了~~~
偶 是超低级菜鸟级别~~~
请高手指点哦~~~

脱壳别拿脱壳机当把子。

网游难民 发表于 2006-6-26 13:13:54

多谢楼上的兄弟指点~~~
偶要继续努力~~

网游难民 发表于 2006-6-26 19:58:06

偶学会了~~~~
不用找个调用函数,关于什么找个调用函数偶这些菜鸟不懂哦`~~
在修复是直接把大小改为1000,
然后就出来一些修复信息了~~~
然后就用猫的办法在OD中找到完整修复信息~~~
一切搞定~~~
菜鸟方法~~,高手别见笑哦~~~~

野猫III 发表于 2006-6-28 22:03:43

原帖由 网游难民 于 2006-6-26 19:58 发表
偶学会了~~~~
不用找个调用函数,关于什么找个调用函数偶这些菜鸟不懂哦`~~
在修复是直接把大小改为1000,
然后就出来一些修复信息了~~~
然后就用猫的办法在OD中找到完整修复信息~~~
一切 ...

/:D /:D 对于咱们学习小组的涉及的内容,尽量先学习嘛.

lydde 发表于 2006-7-15 16:30:57

页: [1] 2
查看完整版本: 这个FSG 2.0 -> bart/xt壳怎么脱哦?