手脱 ASProtect 1.22 - 1.23 Beta 21 -> Alexey Solodovnikov
2009-11-12 11:14
183 查看
手脱 ASProtect 1.22 - 1.23 Beta 21 -> Alexey Solodovnikov
并修复的过程;
OD忽略出内存和添加的访问的所有异常;
还是运用最后一次异常的方法,达到程序OEP 达到脱壳的目的;
当达到后,打开内存镜像,在CODE 段下断点,运行。。达到OEP。。
脱壳,修复。。。不能运行。。。
为什么??因为程序中还有还有问题。。哈哈。。。运行脱壳后程序,会出现异常。那么就在数据窗口那返回程序,具体就是在反汇编窗口跟随。。来到一个地方。。向上找到最近的CALL..这就是问题的地方。。她CALL的地址有问题。。
在转存窗口 dd 那个地址,发现她储存的是壳的地址,壳已经被我们脱了,
不异常才怪呢。。。
打开源程序(为脱壳的),来到同样的地方,跟随那个CALL 看下面返回的是什么地址。。记下她,将她作为脱壳程序中那个内存中的地址内容,也就是让那个CALL 执行她,在转存窗口修改就行。。
按照这样的方法,将其它的几个地方也这样修改就完成了
让我们打开愿程序开开。。OK!!
并修复的过程;
OD忽略出内存和添加的访问的所有异常;
还是运用最后一次异常的方法,达到程序OEP 达到脱壳的目的;
当达到后,打开内存镜像,在CODE 段下断点,运行。。达到OEP。。
脱壳,修复。。。不能运行。。。
为什么??因为程序中还有还有问题。。哈哈。。。运行脱壳后程序,会出现异常。那么就在数据窗口那返回程序,具体就是在反汇编窗口跟随。。来到一个地方。。向上找到最近的CALL..这就是问题的地方。。她CALL的地址有问题。。
在转存窗口 dd 那个地址,发现她储存的是壳的地址,壳已经被我们脱了,
不异常才怪呢。。。
打开源程序(为脱壳的),来到同样的地方,跟随那个CALL 看下面返回的是什么地址。。记下她,将她作为脱壳程序中那个内存中的地址内容,也就是让那个CALL 执行她,在转存窗口修改就行。。
按照这样的方法,将其它的几个地方也这样修改就完成了
让我们打开愿程序开开。。OK!!
相关文章推荐
- 不脱壳破解 ASProtect 2.0x Registered -> Alexey Solodovnikov 加壳程序
- Android ApiDemos示例解析(21):App->Device Admin
- 【图】脱壳ASProtect 2.1x SKE -> Alexey Solodovnikov
- 《大话设计模式》--有些类也需计划生育--单例模式<Singleton>(21)
- 加密解密---------->ASProtect的加密算法
- Python入门的36个例子 之 21 -> Dictionary —— 通过你的ID找到你
- 比较值得学习的sql语句_decode,to_char,TO_CHAR(sysdate,'MM'),(t.end_date,'HH24')>=21
- 2012-Linux->21(如何备份博客?)-续
- 请实现一个反转32位有符号整数的函数,例如123—>321,-123->-321,120->21,如果溢出就返回0(面试题)
- Android学习 21->进度条之SeekBar和RatingBar
- 脱壳脚本_手脱壳ASProtect 2.1x SKE -> Alexey Solodovnikov
- java4Android(21)类集框架->Collection and Iterator(hasNext方法和next方法)
- javase_21(DUp的学习-->*)
- JAVA设计模式(21) —<行为型>访问者模式(Visitor)
- projecteuler---->problem=21----Amicable numbers
- QQ2012 Beta3->QQ2013 Beta1聊天协议剖析
- 13-01-21-->6
- <ActionScript 3 Bible 2nd>读书笔记(13,14,16,21)
- QQ2012 Beta3->QQ2013 Beta1聊天协议剖析
- iOS学习笔记21-当工程中提示#import <libxml/parser.h>不存在时,只需要两部操作即可