飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 3462|回复: 0

[原创] 简单示例

[复制链接]

该用户从未签到

发表于 2007-11-7 22:55:34 | 显示全部楼层 |阅读模式
手脱实例
[软件名称] 中华老黄历2007V1.0
脱壳工具] PEiD  OllyICE V1.10

1、用PEiD查壳为ASPack 2.12 -> Alexey Solodovnikov(见图)
0011.jpg (31.97 KB)
2007-10-21 11:34



2、用OD载入软件,弹出的分析对话框中选择“否”。
打开后停在这里(开始:第一步按F8,以下操作未注明按F8)
00408001 >  60              pushad                  ; (initial cpu selection)  (入栈)   
00408002    E8 03000000     call    0040800A                  按F7
(注:这里的call离壳入口很近,应该用F7跟入,否则你就掉入“陷井”了)
F7后来到这里:
0040800A    5D              pop     ebp             ; Zhlhl.00408007
0040800B    45              inc     ebp
0040800C    55              push    ebp
0040800D    C3              retn           这里回跳到0040800A
0040800E    E8 01000000     call    00408014      这里0040800A跳来   按F7
(注:这里的call离入口也很近,应该用F7跟入,否则你就掉入“陷井”了)
F7后来到这里:
00408014    5D              pop     ebp              ; Zhlhl.00408013
00408015    BB EDFFFFFF     mov     ebx, -13
~~~~~~~~~~~~~~~~~~(中间过程省略,全部F8)
00408060    FF95 490F0000   call    dword ptr [ebp+F49]
00408066    8985 51050000   mov     dword ptr [ebp+551], eax
0040806C    8D45 77         lea     eax, dword ptr [ebp+77]
0040806F    FFE0            jmp     eax            这里跳

0040808A    8B9D 31050000   mov     ebx, dword ptr [ebp+531]   跳到这里
00408090    0BDB            or      ebx, ebx
00408092    74 0A           je      short 0040809E
~~~~~~~~~~~~~~~~~~(中间过程省略,全部F8)
00408136    74 0A           je      short 00408142
00408138    EB 00           jmp     short 0040813A       这里跳
0040813A    3C E9           cmp     al, 0E9          跳到这里
0040813C    74 04           je      short 00408142
0040813E    43              inc     ebx
0040813F    49              dec     ecx
00408140  ^ EB EB           jmp     short 0040812D       这里回跳
00408142    8B06            mov     eax, dword ptr [esi]     这里左键点一下后按F4
00408144    EB 00           jmp     short 00408146       这里跳
00408146    803E 06         cmp     byte ptr [esi], 6       跳到这里
00408149  ^ 75 F3           jnz     short 0040813E        这里回跳
0040814B    24 00           and     al, 0            这里左键点一下后按F4
0040814D    C1C0 18         rol     eax, 18
00408150    2BC3            sub     eax, ebx
00408152    8906            mov     dword ptr [esi], eax
00408154    83C3 05         add     ebx, 5
00408157    83C6 04         add     esi, 4
0040815A    83E9 05         sub     ecx, 5
0040815D  ^ EB CE           jmp     short 0040812D      这里回跳
0040815F    5B              pop     ebx           这里左键点一下后按F4
00408160    5E              pop     esi
00408161    59              pop     ecx
00408162    58              pop     eax
00408163    EB 08           jmp     short 0040816D      这里跳

0040816D    8BC8            mov     ecx, eax        跳到这里
0040816F    8B3E            mov     edi, dword ptr [esi]
00408171    03BD 22040000   add     edi, dword ptr [ebp+422]
00408177    8BB5 52010000   mov     esi, dword ptr [ebp+152]
0040817D    C1F9 02         sar     ecx, 2
00408180    F3:A5           rep     movs dword ptr es:[edi], dword p>
00408182    8BC8            mov     ecx, eax
00408184    83E1 03         and     ecx, 3
00408187    F3:A4           rep     movs byte ptr es:[edi], byte ptr>
00408189    5E              pop     esi
0040818A    68 00800000     push    8000
0040818F    6A 00           push    0
00408191    FFB5 52010000   push    dword ptr [ebp+152]
00408197    FF95 51050000   call    dword ptr [ebp+551]
0040819D    83C6 08         add     esi, 8
004081A0    833E 00         cmp     dword ptr [esi], 0
004081A3  ^ 0F85 1EFFFFFF   jnz     004080C7          这里回跳
004081A9    68 00800000     push    8000            这里左键点一下后按F4
004081AE    6A 00           push    0             
004081B0    FFB5 56010000   push    dword ptr [ebp+156]
004081B6    FF95 51050000   call    dword ptr [ebp+551]
004081BC    8B9D 31050000   mov     ebx, dword ptr [ebp+531]
004081C2    0BDB            or      ebx, ebx
004081C4    74 08           je      short 004081CE        这里跳

004081CE    8B95 22040000   mov     edx, dword ptr [ebp+422]    跳到这里
004081D4    8B85 2D050000   mov     eax, dword ptr [ebp+52D]
004081DA    2BD0            sub     edx, eax
004081DC    74 79           je      short 00408257        这里跳

00408257    8B95 22040000   mov     edx, dword ptr [ebp+422]    跳到这里
0040825D    8BB5 41050000   mov     esi, dword ptr [ebp+541]
00408263    0BF6            or      esi, esi
00408265    74 11           je      short 00408278        这里跳

00408278    BE 00700000     mov     esi, 7000          跳到这里
0040827D    8B95 22040000   mov     edx, dword ptr [ebp+422]
00408283    03F2            add     esi, edx
~~~~~~~~~~~~~~~~~~(中间过程省略,全部F8)
004082B6    8B95 22040000   mov     edx, dword ptr [ebp+422]
004082BC    8B06            mov     eax, dword ptr [esi]
004082BE    85C0            test    eax, eax
004082C0    75 03           jnz     short 004082C5         这里跳

004082C5    03C2            add     eax, edx           跳到这里
004082C7    0385 49050000   add     eax, dword ptr [ebp+549]
004082CD    8B18            mov     ebx, dword ptr [eax]
~~~~~~~~~~~~~~~~~~(中间过程省略,全部F8)
004082FC    FF95 490F0000   call    dword ptr [ebp+F49]
00408302    85C0            test    eax, eax
00408304    5B              pop     ebx
00408305    75 6F           jnz     short 00408376          这里跳

00408376    8907            mov     dword ptr [edi], eax        跳到这里
00408378    8385 49050000 0>add     dword ptr [ebp+549], 4
0040837F  ^ E9 32FFFFFF     jmp     004082B6            这里回跳
00408384    8906            mov     dword ptr [esi], eax        点一下左键后F4
00408386    8946 0C         mov     dword ptr [esi+C], eax
00408389    8946 10         mov     dword ptr [esi+10], eax
0040838C    83C6 14         add     esi, 14
0040838F    8B95 22040000   mov     edx, dword ptr [ebp+422]
00408395  ^ E9 EBFEFFFF     jmp     00408285            这里回跳
0040839A    B8 943C0000     mov     eax, 3C94           点一下左键后F4
0040839F    50              push    eax
004083A0    0385 22040000   add     eax, dword ptr [ebp+422]
004083A6    59              pop     ecx
004083A7    0BC9            or      ecx, ecx
004083A9    8985 A8030000   mov     dword ptr [ebp+3A8], eax
004083AF    61              popad                出栈(离OEP不远了)
004083B0    75 08           jnz     short 004083BA         这里跳

004083BA    68 00000000     push    0              跳到这里
004083BF    C3              retn          这里结束,直接跳到OEP(跨段跳转)

00403C94    55              push    ebp      跳到这里(OEP入口),直接用OD插件DUMP后保存(见图)。
001.jpg (103.08 KB)
2007-10-20 22:31



3、脱壳完了(见图)__呵呵__简单,就这么几个键你不能说不会吧。用PEiD查壳己脱(见图)
002.jpg (32 KB)
2007-10-21 11:34
PYG19周年生日快乐!
您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

快速回复 返回顶部 返回列表