- UID
- 2946
注册时间2005-8-31
阅读权限10
最后登录1970-1-1
周游历练
TA的每日心情 | 开心 2023-1-5 13:26 |
---|
签到天数: 7 天 [LV.3]偶尔看看II
|
我们公司买了套小型软件,是带加密狗的,一直没机会接触带加密狗的程序,正好这次有了机会,我把公司的加密狗拿回家,使用加密狗找到了真正的入口点,没有加其他壳.经过跟踪应该是rockey4的壳,但我在网上也下载了带rockey4壳的crackme,发现入口点和自己这个程序不一样,而且还有很多花指令,网上下载的crackme却没有花指令,壳的区段也不相同,网上下载的是RYDNG,而我这个程序却是RY4SHL.不过因为有狗,所以还是找到了真正的入口点,在41EF30.是用VC写的,用IMRc可以用跟踪级别1找到无效的函数,但还是有些为假,把为假的函数剪切后再修复抓取文件却不能运行,提示内存不能为读.如果不用加密狗调试真正的入口点就是错的.请老大帮我看看这个程序是不是rockey4的壳,找到入口点后要怎样修复呢?谢谢.
我是这样调试的,不知道方法对不对,但能用狗来到入口点.
ALT+M打开内存映射,对401000下内存访问断点,按F9运行,在8C84DF中断,取消内存断点.一直F8走,到8C867D跟进.
008C867D E8 CB2D0000 call aote-DJ.008CB44D -->检测狗
008C8682 85C0 test eax,eax
008C8684 75 4E jnz short aote-DJ.008C86D4
008C8686 EB 0A jmp short aote-DJ.008C8692
.
.
.
008C8760 /74 20 je short aote-DJ.008C8782 -->要跳,检测调试器
008C8762 |6A 00 push 0
008C8764 |6A 00 push 0
008C8766 |68 78E28A00 push aote-DJ.008AE278
008C876B |E8 2EFDFFFF call aote-DJ.008C849E
008C8770 |59 pop ecx ; aote-DJ.008AE278
008C8771 |50 push eax
008C8772 |6A 00 push 0
008C8774 |FF15 FC818A00 call dword ptr ds:[8A81FC]
008C877A |6A 00 push 0
008C877C |FF15 E8808A00 call dword ptr ds:[8A80E8]
008C8782 \833D 34E48A00 0>cmp dword ptr ds:[8AE434],0
好像没有狗不能得到真正的OEP代码.
附件里有我脱壳后的程序,但不能运行.
下载附件 |
|