史萊姆論壇

史萊姆論壇 (http://forum.slime.com.tw/)
-   程式 & 網頁設計技術文件 (http://forum.slime.com.tw/f138.html)
-   -   菜鳥學快速脫殼之ASProtect 1.23 RC1 (http://forum.slime.com.tw/thread165977.html)

psac 2006-01-15 02:52 PM

菜鳥學快速脫殼之ASProtect 1.23 RC1
 
【破文作者】S.P.S.G

【作者郵信箱】spsgeyro@gmail.com

【所屬組織】Winter[CZG][D.4s]

【組織主頁】http://www.5icrack.com

【個人主頁】http://winternight.blogchina.com/

【使用工具】OD,PEiD,Imprec

【操作系統】Windows 2003

--------------------------------------------------------------------------------

【軟體名稱】大整數計算器(BigCalcXP)2.0

【保護方式】ASProtect 1.23 RC1 -> Alexey Solodovnikov

【軟體語言】Microsoft Visual Basic 5.0 / 6.0

【破解聲明】曾經滄海難為水

【破解目的】我不喜歡有限制

--------------------------------------------------------------------------------

【爆破程序】

看見有人求這個的破解,正好在練脫殼,碰到這個老的猛殼就玩玩啦,反正脫不出來不說出去就沒人知道

拿出自己修改的OD(前兩天學著改OD,自己動手DIY,用了滿有成就感的,哈哈),忽略除了記憶體異常以外的所有異常。

載入以後停在這裡:
00401000 > 68 01804100 PUSH 大整數計.00418001
00401005 E8 01000000 CALL 大整數計.0040100B
0040100A C3 RETN
0040100B C3 RETN

shift+f9來到最後一次異常:
00D82CD1 3100 XOR DWORD PTR DS:[EAX],EAX
00D82CD3 64:8F05 0000000>POP DWORD PTR FS:[0]
00D82CDA 58 POP EAX
00D82CDB 833D 7C6DD800 0>CMP DWORD PTR DS:[D86D7C],0
00D82CE2 74 14 JE SHORT 00D82CF8
00D82CE4 6A 0C PUSH 0C
00D82CE6 B9 7C6DD800 MOV ECX,0D86D7C
00D82CEB 8D45 F8 LEA EAX,DWORD PTR SS:[EBP-8]
00D82CEE BA 04000000 MOV EDX,4
00D82CF3 E8 54E1FFFF CALL 00D80E4C
00D82CF8 FF75 FC PUSH DWORD PTR SS:[EBP-4]
00D82CFB FF75 F8 PUSH DWORD PTR SS:[EBP-8]
00D82CFE 8B45 F4 MOV EAX,DWORD PTR SS:[EBP-C]
00D82D01 8338 00 CMP DWORD PTR DS:[EAX],0
00D82D04 74 02 JE SHORT 00D82D08
00D82D06 FF30 PUSH DWORD PTR DS:[EAX]
00D82D08 FF75 F0 PUSH DWORD PTR SS:[EBP-10]
00D82D0B FF75 EC PUSH DWORD PTR SS:[EBP-14]
00D82D0E C3 RETN //F2下斷點,shift+F9,來到這裡取消斷點

Alt+M在這裡下記憶體訪問斷點:
記憶體映射,項目 22
位址=00401000
大小=00013000 (77824.)
Owner=大整數計 00400000
區段=
包含=code
檔案類型=Imag 01001002
訪問=R
初始訪問=RWE

shift+F9繼續
中斷在這裡:
0040113C 68 681F4000 PUSH 大整數計.00401F68 //脫殼插件用一下
00401141 E8 EEFFFFFF CALL 大整數計.00401134 ; JMP to msvbvm60.ThunRTMain
00401146 0000 ADD BYTE PTR DS:[EAX],AL
00401148 0000 ADD BYTE PTR DS:[EAX],AL
0040114A 0000 ADD BYTE PTR DS:[EAX],AL

imprec修復一下,有幾個未修復函數,用第一層反彙編全部修復,完成。

第一次寫還算完整脫文,肯定有不足之處,望賜教。


所有時間均為台北時間。現在的時間是 04:47 AM

Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2024, Jelsoft Enterprises Ltd.

『服務條款』

* 有問題不知道該怎麼解決嗎?請聯絡本站的系統管理員 *


SEO by vBSEO 3.6.1