- UID
- 6880
注册时间2006-1-12
阅读权限30
最后登录1970-1-1
龙战于野
TA的每日心情 | 开心 2018-2-26 08:32 |
---|
签到天数: 19 天 [LV.4]偶尔看看III
|
【破解软件】Liatro Button Maker 2.2
【下载地址】http://www.onlinedown.net/soft/15008.htm
【运行环境】Win9x/Me/NT/2000/XP/2003
【保护方式】ASProtect 1.2 / 1.2c-> Alexey Solodovnikov、注册码
【作者声明】初学Crack,找了个简单的软件学习脱壳,只是感兴趣,没有其他目的,错误之处敬请诸位前辈不吝赐教。
【调试环境】Winxp、OllyDBD、PEiD
【软件信息】是一套专门制作网页按钮的绘图软件,透过向量绘图的功能以及内建各种范本,使用者将可快速建立起优质的网页图形按钮,却并不需要高深的美术绘图功力。
PEiD 查壳:ASProtect 1.2 / 1.2c-> Alexey Solodovnikov
OD异常设置不忽略内存异常,其余全部忽略,用插件隐藏OD,载入程序,提示“代码段可能被压缩、加密....”选否。停在下面:
00401000 > 68 01A05200 push 0052A001 ; 入口代码,F9运行。
00401005 C3 retn
00401006 AA stos byte ptr es:[edi]
00401007 803446 FA xor byte ptr [esi+eax*2], 0FA
0040100B 93 xchg eax, ebx
0040100C 76 06 jbe short 00401014
0040100E 8CD0 mov ax, ss
00401010 B1 1D mov cl, 1D
内存异常
00B5009D 3100 xor [eax], eax
00B5009F EB 01 jmp short 00B500A2
00B500A1 68 648F0500 push 58F64
00B500A6 0000 add [eax], al
00B500A8 00EB add bl, ch
00B500AA 02E8 add ch, al
00B500AC 0158 68 add [eax+68], ebx
00B500AF B0 DF mov al, 0DF
Shift+F9 19次忽略异常到最后一次异常处
00B6869D FE02 inc byte ptr [edx]
00B6869F ^ EB E8 jmp short 00B68689
00B686A1 48 dec eax
00B686A2 2BDB sub ebx, ebx
00B686A4 64:8F03 pop dword ptr fs:[ebx]
00B686A7 5B pop ebx
00B686A8 E8 00000000 call 00B686AD
00B686AD 40 inc eax
00B686AE 8B0C24 mov ecx, [esp]
00B686B1 58 pop eax
00B686B2 81E9 DD5DE600 sub ecx, 0E65DDD
00B686B8 05 C1DB7E6E add eax, 6E7EDBC1
00B686BD E8 09000000 call 00B686CB
00B686C2 98 cwde
00B686C3 E9 07000000 jmp 00B686CF
00B686C8 83F0 9E xor eax, FFFFFF9E
00B686CB C1D0 A5 rcl eax, 0A5
00B686CE C3 retn ; F2
00B686CE 处设置断点,再次Shift+F9,中断在retn这一行,清除断点。
ALT+M 打开内存镜像。在第一个块下内存访问断点。
Memory map, 条目 23
地址=00401000 ;在此处下内存访问断点
大小=000AA000 (696320.)
属主=LBMaker 00400000
区段=
包含=代码
类型=Imag 01001002
访问=R
初始访问=RWE
F9运行,程序到达这里:
0042F21A 55 push ebp
0042F21B 8BEC mov ebp, esp
0042F21D 6A FF push -1
0042F21F 68 E04E4B00 push 004B4EE0
0042F224 68 DC4E4300 push 00434EDC
0042F229 64:A1 00000000 mov eax, fs:[0]
0042F22F 50 push eax
0042F230 64:8925 0000000>mov fs:[0], esp
0042F237 83EC 58 sub esp, 58
在0042F21A 处OllyDump(方式1)脱壳,保存文件后,运行正常。
PEiD 再查: Microsoft Visual C++ 6.0
动画地址:https://www.chinapyg.com/viewthr ... &extra=page%3D1
[ 本帖最后由 wzwgp 于 2006-5-13 22:26 编辑 ] |
|