- UID
- 38160
注册时间2007-12-1
阅读权限8
最后登录1970-1-1
初入江湖
该用户从未签到
|
themida 脱壳DELPHI 到底偷了多少CODE
下载个 API Monitor 1.1.1.78 玩玩
http://www.apimonitor.com/index.html
http://www.apimonitor.com/download/APIMonitorTrial.exe
PEID 检测为themida
将APIMonitorTrial.exe 脱壳后
因而得之为 DELPHI 程序
但观察好一会被偷了多少CODE 如何再度修正确也茫然
因为DELPHI 程序补区段码能参考的例子不多
themida 1.0.0.5 -> Oreans Technologies
D:\WAP\Crack\ProcMon\APIMon\ApiMonitorTrial.exe
ApiMonitorTrial.exe 脱壳后转储
D:\WAP\Crack\ProcMon\APIMon\ApiMon_.eXe
Borland Delphi 6.0 - 7.0
欲修正OEP 请问那处CODE被偷了
应该要补哪里啊
好晕啊- 04197DB4: 53 PUSH EBX
- 04197DB5: 8BD8 MOV EBX, EAX
- 04197DB7: 33C0 XOR EAX, EAX
- 04197DB9: A3C8904F04 MOV [44F90C8], EAX
- 04197DBE: 6A00 PUSH 00000000
- 04197DC0: E82BFFFFFF CALL 04197CF0
- 04197DC5: A368665004 MOV [4506668], EAX
- 04197DCA: A168665004 MOV EAX, [4506668]
- 04197DCF: A3D4904F04 MOV [44F90D4], EAX
- 04197DD4: 33C0 XOR EAX, EAX
- 04197DD6: A3D8904F04 MOV [44F90D8], EAX
- 04197DDB: 33C0 XOR EAX, EAX
- 04197DDD: A3DC904F04 MOV [44F90DC], EAX
- 04197DE2: E8C1FFFFFF CALL 04197DA8
- 04197DE7: BAD0904F04 MOV EDX, 044F90D0
- 04197DEC: 8BC3 MOV EAX, EBX
- 04197DEE: E88DD3FFFF CALL 04195180
- 04197DF3: 5B POP EBX
- 04197DF4: C3 RET
- 04197DF5: 8D4000 LEA EAX, [EAX]
- 04197DF8: 55 PUSH EBP
- 04197DF9: 8BEC MOV EBP, ESP
- 04197DFB: 33C0 XOR EAX, EAX
- 04197DFD: 55 PUSH EBP
- 04197DFE: 681D7E1904 PUSH 04197E1D
- 04197E03: 64FF30 PUSH FS:[EAX]
- 04197E06: 648920 MOV FS:[EAX], ESP
- 04197E09: FF056C665004 INC [0450666C]
- 04197E0F: 33C0 XOR EAX, EAX
- 04197E11: 5A POP EDX
- 04197E12: 59 POP ECX
- 04197E13: 59 POP ECX
- 04197E14: 648910 MOV FS:[EAX], EDX
- 04197E17: 68247E1904 PUSH 04197E24
- 04197E1C: C3 RET
- 04197E1D: E936CFFFFF JMP 04194D58
- 04197E22: EBF8 JMP 4197E1C
- 04197E24: 5D POP EBP
- 04197E25: C3 RET
- 04197E26: 8BC0 MOV EAX, EAX
- 04197E28: 832D6C66500401 SUB [0450666C], 00000001
- 04197E2F: C3 RET
- 04197E30: 347E XOR AL, 7E
- 04197E32: 190411 SBB [ECX+EDX], EAX
- 04197E35: 1054496E ADC [ECX+ECX*2+6E], DL
- 04197E39: 7465 JZ 4197EA0
- 04197E3B: 67657244 JB 4197E83
- 04197E3F: 796E JNS 4197EAF
- 04197E41: 41 INC ECX
- 04197E42: 7272 JB 4197EB6
- 04197E44: 61 POPAD
- 04197E45: 7904 JNS 4197E4B
- 04197E47: 0000 ADD [EAX], AL
- 04197E49: 0000 ADD [EAX], AL
- 04197E4B: 0000 ADD [EAX], AL
- 04197E4D: 0003 ADD [EBX], AL
- 04197E4F: 0000 ADD [EAX], AL
- 04197E51: 00541019 ADD [EAX+EDX+19], DL
- 04197E55: 0405 ADD AL, 05
- 04197E57: 54 PUSH ESP
- 04197E58: 7970 JNS 4197ECA
- 04197E5A: 657360 JNB 4197EBD
- 04197E5D: 7E19 JLE 4197E78
- 04197E5F: 0411 ADD AL, 11
- 04197E61: 0F545374 ANDPS XMM2, [EBX+74]
- 04197E65: 7269 JB 4197ED0
- 04197E67: 6E OUTSB
- 04197E68: 6744 INC ESP
- 04197E6A: 796E JNS 4197EDA
- 04197E6C: 41 INC ECX
- 04197E6D: 7272 JB 4197EE1
- 04197E6F: 61 POPAD
- 04197E70: 7904 JNS 4197E76
- 04197E72: 0000 ADD [EAX], AL
- 04197E74: 00541119 ADD [ECX+EDX+19], DL
- 04197E78: 0448 ADD AL, 48
- 04197E7A: 0000 ADD [EAX], AL
- 04197E7C: 00541119 ADD [ECX+EDX+19], DL
- 04197E80: 0405 ADD AL, 05
- 04197E82: 54 PUSH ESP
- 04197E83: 7970 JNS 4197EF5
- 04197E85: 657390 JNB 4197E18
- 04197E88: 8B08 MOV ECX, [EAX]
- 04197E8A: 3B0A CMP ECX, [EDX]
- 04197E8C: 7518 JNZ 4197EA6
- 04197E8E: 8B4808 MOV ECX, [EAX+08]
- 04197E91: 3B4A08 CMP ECX, [EDX+08]
- 04197E94: 7510 JNZ 4197EA6
- 04197E96: 8B4804 MOV ECX, [EAX+04]
- 04197E99: 3B4A04 CMP ECX, [EDX+04]
- 04197E9C: 7508 JNZ 4197EA6
- 04197E9E: 8B400C MOV EAX, [EAX+0C]
- 04197EA1: 3B420C CMP EAX, [EDX+0C]
- 04197EA4: 7403 JZ 4197EA9
- 04197EA6: 33C0 XOR EAX, EAX
- 04197EA8: C3 RET
- 04197EA9: B001 MOV AL, 01
- 04197EAB: C3 RET
复制代码 **PS**
来此处PYG 论坛题问吧
反正敝人是刚注册新手会员
试试运气吧
(看看有没人答覆) |
|