- UID
- 36431
注册时间2007-11-2
阅读权限20
最后登录1970-1-1
以武会友
该用户从未签到
|
运行脚本到达
00CA031F 55 PUSH EBP ; 4099DF
00D10000
8EF600DD
8A031F
alt+L打开
记录数据, 条目 6
消息=iatstartaddr: 0040A000
记录数据, 条目 5
消息=iatsize: 0000038C
f8单步走得到
00CA07A3 E8 58F80600 CALL 00D10000
00D1019C FFD0 CALL EAX
EAX=00A88A20 vm 2个
00A88A69 FFD0 CALL EAX
EAX=00C70000
00A60000 660000 vm
00AB0000 6B0000
00C70000 870000 Route Check
00CA0000 8A0000 Stolen Code
00CB0000 8B0000
00CC0000 8C0000
00CD0000 8D0000
00CE0000 8E0000
00CF0000 8F0000
00D00000 900000
00D10000 910000
00D20000 920000
00CB0000
脱壳不能运行,载入程序打开alt
+M
下段所补的区段.后运行程序
00A88A20 55 PUSH EBP
00A88A21 8BEC MOV EBP,ESP
00A88A23 83C4 F8 ADD ESP,-8
00A88A26 53 PUSH EBX
00A88A27 56 PUSH ESI
00A88A28 57 PUSH EDI
00A88A61 A1 F037A900 MOV EAX,DWORD PTR DS:[A937F0]
00A88A66 8B40 34 MOV EAX,DWORD PTR DS:[EAX+34] ; nop
00A88A69 FFD0 CALL EAX nop
00A88A6B 2945 0C SUB DWORD PTR SS:[EBP+C],EAX
00A88A6E 8B45 0C MOV EAX,DWORD PTR SS:[EBP+C]
00A88A71 2B43 18 SUB EAX,DWORD PTR DS:[EBX+18]
00A88A66 90 NOP 后写
8B 7B 14 A1 F0 37 A9 00 90 90 90 8B 44 24 58 90 83 E8 05
mov eax,dword ptr ss:[esp+58]
sub eax,5
复制保存,程序可以运行
uc群6150405
uc群6690317
QQ群38603947
欢迎交流 |
|