- UID
- 13110
注册时间2006-5-14
阅读权限20
最后登录1970-1-1
以武会友
该用户从未签到
|
文章标题】: EncryptPE V2.2007.4.11主程序破解分析
【文章作者】: johnroot
【软件名称】: EncryptPE V2.2007.4.11主程序
【下载地址】: 自己搜索下载
【保护方式】: EncryptPE V2.2007.4.11
【编写语言】: DELPHI
【使用工具】: OLLYDBG
【操作平台】: WIN32
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
--------------------------------------------------------------------------------
【详细过程】[code] 1。脱壳我就不在这多罗嗦了,详细请参考DarkBull大侠的文章。
2。修补被KEY文件偷走的3段代码:
找个注册版,DUMP就可以找到
004C4F6D 8D45 EC LEA EAX,DWORD PTR SS:[EBP-14]
004C4F70 BA F4B44C00 MOV EDX,EncryptP.004CB4F4
004C4F75 E8 3EF9F3FF CALL EncryptP.004048B8
004C4F7A 8D95 48FFFFFF LEA EDX,DWORD PTR SS:[EBP-B8]
004C5CFE 8D85 48FFFFFF LEA EAX,DWORD PTR SS:[EBP-B8]
004C5D04 E8 1FF0F3FF CALL EncryptP.00404D28
004C5D09 C600 06 MOV BYTE PTR DS:[EAX],6
004C832E 66:A1 605D4D00 MOV AX,WORD PTR DS:[4D5D60]
004C8334 66:83C0 1C ADD AX,1C
004C8338 66:0305 405D4D0>ADD AX,WORD PTR DS:[4D5D40]
004C833F 66:0305 445D4D0>ADD AX,WORD PTR DS:[4D5D44]
004C8346 66:83E8 02 SUB AX,2
004C834A 66:BA 0400 MOV DX,4
004C834E E8 418BFAFF CALL EncryptP.00470E94
004C8353 8BD0 MOV EDX,EAX
004C8355 8D85 68FFFFFF LEA EAX,DWORD PTR SS:[EBP-98]
004C835B B9 04000000 MOV ECX,4
004C8360 E8 13F6F3FF CALL EncryptP.00407978
004C8365 8D85 44FFFFFF LEA EAX,DWORD PTR SS:[EBP-BC]
004C836B 8B95 68FFFFFF MOV EDX,DWORD PTR SS:[EBP-98]
004C8371 E8 E6CAF3FF CALL EncryptP.00404E5C
004C8376 66:A1 605D4D00 MOV AX,WORD PTR DS:[4D5D60]
004C837C 66:83C0 1C ADD AX,1C
004C8380 66:0305 405D4D0>ADD AX,WORD PTR DS:[4D5D40]
004C8387 66:0305 445D4D0>ADD AX,WORD PTR DS:[4D5D44]
004C838E 66:83C0 02 ADD AX,2
004C8392 66:8B95 68FFFFF>MOV DX,WORD PTR SS:[EBP-98]
004C8399 E8 F68AFAFF CALL EncryptP.00470E94
004C839E 50 PUSH EAX
004C839F 8D85 44FFFFFF LEA EAX,DWORD PTR SS:[EBP-BC]
004C83A5 E8 7EC9F3FF CALL EncryptP.00404D28
004C83AA 8B8D 68FFFFFF MOV ECX,DWORD PTR SS:[EBP-98]
004C83B0 5A POP EDX
004C83B1 E8 C2F5F3FF CALL EncryptP.00407978
004C83B6 8B95 44FFFFFF MOV EDX,DWORD PTR SS:[EBP-BC]
004C83BC 8B45 E0 MOV EAX,DWORD PTR SS:[EBP-20]
004C83BF 8B08 MOV ECX,DWORD PTR DS:[EAX]
004C83C1 FF51 2C CALL DWORD PTR DS:[ECX+2C]
3。找出壳的数据文件:
004D045C > 55 PUSH EBP OEP
004D045D 8BEC MOV EBP,ESP
004D045F 83C4 F0 ADD ESP,-10
004D0462 B8 4C024D00 MOV EAX,EncryptP.004D024C
004D0467 E8 B868F3FF CALL EncryptP.00406D24
004D046C E8 3FE5FEFF CALL EncryptP.004BE9B0 跟进
004BE9C2 66:BA 1C00 MOV DX,1C 数据大小
004BE9C6 66:B8 0100 MOV AX,1 数据起始位置
004BE9CA E8 C524FBFF CALL EncryptP.00470E94 获取壳数据
004BE9CF 8B10 MOV EDX,DWORD PTR DS:[EAX]
004BE9C2 66:BA 1C00 MOV DX,1C
修改此处命令为 mov DX,F0000,来获取全部数据
004BE9CF 8B10 MOV EDX,DWORD PTR DS:[EAX] F4我们停在着查看 EAX的数据就是壳的数据
用WINHEX获取EAX处数据长度为F000,另存为文件 EPE.DAT
看看壳的数据:
Offset 0 1 2 3 4 5 6 7 8 9 A B C D E F
00000000 38 A8 CB EE 7C 69 CC EE D8 0B CC EE FC FE CC EE 8ㄋ顋i填?填?填
00000010 FC BB CC EE 40 E2 0B 00 D5 06 00 00 CB CE CC E5 ?填@?.?..宋体
00000020 00 00 00 00 FF FF FF FF 04 00 00 00 BE AF B8 E6 .... |
评分
-
查看全部评分
|