飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 5336|回复: 1

[求助] 关于2哥教材脱壳进阶第9篇Acprotect1.09疑惑

[复制链接]

该用户从未签到

发表于 2006-9-7 17:37:21 | 显示全部楼层 |阅读模式
关于2哥教材脱壳进阶第9篇Acprotect1.09疑惑

各位大侠 你们好
小弟拜读2哥的脱壳教材 受益非浅  但有一处不明  思索一晚 都没相通  特地请教下

Acprotect1.09这个壳  先把od设置成  忽略除 内存访问异常以外的说有异常   f9    再来shift+f9
到了
0041308E CD 01 INT 1                                  按找以前的教材 因该是 察看堆栈区 找到 se句丙  返回到se处理完的出口
00413090 40 INC EAX                                           但教材里却是  用内存断点法  直接找到oep
00413091 40 INC EAX
00413092 0BC0 OR EAX,EAX
00413094 0F85 B6000000 JNZ NOTEPAD.00413150
0041309A 60 PUSHAD
我的问题有2: 1   为什么这里不用2次内存断点法    以前的PE-SHiELD V0.25  那篇   先让壳处理完 seh  再来2次内存断点
                              2次内存断点和直接内存断点 什么情况下用其中个啊  同样是加密壳   这里用1次短点   
                     2        最重要的  按照2哥的方法  下了一次内存断点 就到了 伪oep   
004010C7     000D 0A0000B3       add byte ptr ds:[B300000A],cl
004010CD     BB 93448578         mov ebx,78854493                            程序停这了     不是真正的入口oep  
004010D2     56                  push esi
004010D3     FF15 E4634000       call dword ptr ds:[4063E4]        ; NOTEPAD.0040D1BA
004010D9     8BF0                mov esi,eax
004010DB     8A00                mov al,byte ptr ds:[eax]
004010DD     3C 22               cmp al,22
004010DF     75 1B               jnz short NOTEPAD.004010FC
004010E1     56                  push esi
004010E2     FF15 F4644000       call dword ptr ds:[4064F4]        ; NOTEPAD.0040D4C6

因为acprotect 把oep 前面6个字节改了   2哥的方法是 打开记事本  看看没加壳的前面6个字节   如果是不知道这是为什么编译器遍的 程序  怎么才能把 acprotect还原   这是不是就是别人说的 偷code啊

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?加入我们

x
PYG19周年生日快乐!

该用户从未签到

 楼主| 发表于 2006-9-7 19:01:59 | 显示全部楼层
没人看??
顶一下
PYG19周年生日快乐!
您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

快速回复 返回顶部 返回列表