- UID
- 71333
注册时间2011-2-2
阅读权限10
最后登录1970-1-1
周游历练
TA的每日心情 | 奋斗 2016-9-27 11:02 |
---|
签到天数: 5 天 [LV.2]偶尔看看I
|
本帖最后由 ghc00259 于 2011-5-12 01:28 编辑
先帮我看下代码是否是真正的OEP
004BF17A > $ 55 push ebp 这里是,真正的oep?
004BF17B . 8BEC mov ebp,esp
004BF17D . 6A FF push -0x1
004BF17F . 68 30035D00 push BF17A.005D0330
004BF184 . 68 701D4C00 push BF17A.004C1D70 ; SE 处理程序安装
004BF189 . 64:A1 0000000>mov eax,dword ptr fs:[0]
004BF18F . 50 push eax
004BF190 . 64:8925 00000>mov dword ptr fs:[0],esp
004BF197 . 83EC 0C sub esp,0xC
004BF19A . 53 push ebx
004BF19B . 56 push esi
004BF19C . 57 push edi
004BF19D . A1 B8996100 mov eax,dword ptr ds:[0x6199B8]
004BF1A2 . 83F8 03 cmp eax,0x3
004BF1A5 . 75 43 jnz short BF17A.004BF1EA
004BF1A7 . 8B75 08 mov esi,dword ptr ss:[ebp+0x8]
004BF1AA . 3B35 A8996100 cmp esi,dword ptr ds:[0x6199A8]
004BF1B0 . 0F87 93000000 ja BF17A.004BF249
004BF1B6 . 6A 09 push 0x9
004BF1B8 . E8 5F370000 call BF17A.004C291C
004BF1BD . 59 pop ecx
004BF1BE . 8365 FC 00 and dword ptr ss:[ebp-0x4],0x0
如果是的话!你看,我继续了!
运行源程序,修复的时候发现有无效函数!我剪切掉--》转存 !
运行出现内存不能读!
脱了几种壳就是,发现自己还不明白什么是IAT,脱壳后的区段名怎么修复!每次脱完壳,发现与源程序的文件比较,发现我脱出来的文件可以正常运行,区段名乱七八糟!!!真真正正的不懂得完全修复一个程序,可以完全与源程序媲美!
如果你是比较老练的高手麻烦多写点文章出来参考!
在下不胜感激!!!
http://u.115.com/file/dnam12jz#
FlexHEX.7z
不废话了!脱完壳的文件与源程序我已经打包了!
对于每次脱出来的壳,我都是用OEP 命名的!OEP1/2代表重建输入表的两种方式!
如果此次脱的壳完全正确,并且修复完成,我再来细写一篇完整的文章!
我就是程序出来不能运行!查出来为Microsoft Visual C++ 6.0
就是不知道,这个是不是真正的OEP,跑脚本出来的OEP 的地址 = 004BC4B4
提示IAT偷窃,之后怎么完整修复呢
在乎的是方法,不是结果! |
|