- UID
- 58297
注册时间2009-1-25
阅读权限10
最后登录1970-1-1
周游历练
TA的每日心情 | 无聊 2020-12-6 01:04 |
---|
签到天数: 1 天 [LV.1]初来乍到
|
程序加了两层壳,第一层ASPack
第二层是 UPX的,按道理说都是很简单的壳...
脱壳后的的程序入口
004011DC 68 701D4000 push _UnPacke.00401D70
004011E1 E8 EEFFFFFF call _UnPacke.004011D4 ; jmp 到 msvbvm60.ThunRTMain
004011E6 0000 add byte ptr ds:[eax], al
004011E8 0000 add byte ptr ds:[eax], al
004011EA 0000 add byte ptr ds:[eax], al
004011EC 3000 xor byte ptr ds:[eax], al
004011EE 0000 add byte ptr ds:[eax], al
004011F0 3800 cmp byte ptr ds:[eax], al
004011F2 0000 add byte ptr ds:[eax], al
004011F4 0000 add byte ptr ds:[eax], al
应该是没错的了吧,但是无法用C32Asm 找到字符串.个人经验,VB程序是可以用 C32Asm找到一些字符串的.
另外.程序代码也很乱,没一个地方是可以看得懂的.都是类似于下面的代码的代码...
00409572 42 inc edx
00409573 0000 add byte ptr ds:[eax], al
00409575 0000 add byte ptr ds:[eax], al
00409577 00B0 96400001 add byte ptr ds:[eax+1004096], dh
0040957D 0000 add byte ptr ds:[eax], al
0040957F 00B8 96400000 add byte ptr ds:[eax+4096], bh
00409585 0000 add byte ptr ds:[eax], al
00409587 00B496 40001700 add byte ptr ds:[esi+edx*4+170040], dh
0040958E 0000 add byte ptr ds:[eax], al
00409590 B8 9640000E mov eax, 0E004096
00409595 00B7 0168006C add byte ptr ds:[edi+6C006801], dh
0040959B 0050 9A add byte ptr ds:[eax-66], dl
0040959E 40 inc eax
0040959F 00CC add ah, cl
004095A1 F6 ??? ; 未知命令
004095A2 4E dec esi
004095A3 0000 add byte ptr ds:[eax], al
004095A5 0000 add byte ptr ds:[eax], al
004095A7 0000 add byte ptr ds:[eax], al
004095A9 C467 04 les esp, fword ptr ds:[edi+4] ; 段寄存器修饰
004095AC C0F9 42 sar cl, 42 ; 位移常数超出 1..31 的范围
004095AF 00B0 F94200A0 add byte ptr ds:[eax+A00042F9], dh
请问,高手,是不是我脱壳没脱好?还是程序被加了密.还是别的什么问题,请出一下教程,谢谢....
下载地址 |
|