史萊姆論壇

返回   史萊姆論壇 > 教學文件資料庫 > Hacker/Cracker 及加解密技術文件
忘記密碼?
論壇說明 標記討論區已讀

歡迎您來到『史萊姆論壇』 ^___^

您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的!

請點擊這裡:『註冊成為我們的一份子!』

Google 提供的廣告


 
 
主題工具 顯示模式
舊 2006-05-24, 01:22 AM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 軟體 - 桌面日曆秀 XDeskCal 2.6.1脫殼分析

桌面日曆秀 XDeskCal 2.6.1脫殼分析

【破解日期】 2006年4月15日
【破解作者】 冷血書生[OCN][DFCG]
【作者郵信箱】 meiyou
【作者主頁】 meiyou
【使用工具】 OD
【破解平台】 Win9x/NT/2000/XP
【軟體名稱】 桌面日曆秀 XDeskCal 2.6.1
【下載位址】 http://nj.onlinedown.net/soft/39378.htm
【軟體簡介】 管理您的時間從未這麼容易

您是否常常面對一大堆要做的事情無所適從?
您是否常常會浪費很多時間在從無數雜亂的便條中尋找上星期隨手記下的一個重要電話號碼?
您是否正在為存在電腦中的個人隱私訊息的安全性和可靠性而頭疼?您是否已經厭倦了那些介面古板又老舊的個人資訊管理軟體?
您的生活充滿著各種各樣的要處理的事情和要參加的活動,把這些統統塞在腦袋或者寫滿一紙都只能讓您更加難以理清頭緒,您需要一個易於使用、功能強大的工具來說明 您 -- 桌面日曆秀2.0 -- 一個重新定義的桌面日曆和個人資訊管理軟體.

桌面日曆秀是有著精美外觀而又非常易於使用的個人資訊管理軟體。她能給您的生活和工作帶來非常大的方便。
桌面日曆秀使一個您真正不可缺少的助手,一個重新定義的桌面日曆和個人資訊管理軟體。
擁有了桌面日曆秀,您就可以時時掌握您的待辦事項,清楚的知道您要做的事情。而且您還可以將這些事處理得比以往更好更快,因為桌面日曆秀可以讓您利用好您最寶貴的資產:時間。
桌面日曆秀能幫您管理您的約會提醒、工作列表、待辦事項、筆記便簽等等,配有強大易用的搜尋、資料自動制作備份和還原功能,支持新增多帳戶密碼登入,保障您的個人訊息安全。獨有的長牛角的超酷半透明玻璃特效和蘋果電腦的金屬/陰影效果,讓您的桌面立刻煥發絢麗的個性魅力。
真正的 美觀 與 實用 的完美結合.


【軟體大小】 3698KB
【加殼方式】 UPX-Scrambler RC1.x -> ㎡nT畝L
【破解宣告】 我是一隻小菜鳥,偶得一點心得,願與大家分享:)
--------------------------------------------------------------------------------
【破解內容】


00714C6F > 90 nop ; 載入停在這裡,F8走
00714C70 61 popad
00714C71 BE 00E06300 mov esi,XDeskCal.0063E000
00714C76 8DBE 0030DCFF lea edi,dword ptr ds:[esi+FFDC3000]
00714C7C 57 push edi
00714C7D 83CD FF or ebp,FFFFFFFF ; 驚現ESP,下斷
00714C80 EB 10 jmp short XDeskCal.00714C92

////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////


00714D57 89F7 mov edi,esi ; 中斷後,停在這裡,繼續F8走
00714D59 B9 43F30000 mov ecx,0F343
00714D5E 8A07 mov al,byte ptr ds:[edi]
00714D60 47 inc edi
00714D61 2C E8 sub al,0E8
00714D63 3C 01 cmp al,1
00714D65 ^ 77 F7 ja short XDeskCal.00714D5E
00714D67 803F 62 cmp byte ptr ds:[edi],62
00714D6A ^ 75 F2 jnz short XDeskCal.00714D5E
00714D6C 8B07 mov eax,dword ptr ds:[edi]
00714D6E 8A5F 04 mov bl,byte ptr ds:[edi+4]
00714D71 66:C1E8 08 shr ax,8
00714D75 C1C0 10 rol eax,10
00714D78 86C4 xchg ah,al
00714D7A 29F8 sub eax,edi
00714D7C 80EB E8 sub bl,0E8
00714D7F 01F0 add eax,esi
00714D81 8907 mov dword ptr ds:[edi],eax
00714D83 83C7 05 add edi,5
00714D86 89D8 mov eax,ebx
00714D88 ^ E2 D9 loopd short XDeskCal.00714D63
00714D8A 8DBE 00003100 lea edi,dword ptr ds:[esi+310000]
00714D90 8B07 mov eax,dword ptr ds:[edi]
00714D92 09C0 or eax,eax
00714D94 74 3C je short XDeskCal.00714DD2
00714D96 8B5F 04 mov ebx,dword ptr ds:[edi+4]
00714D99 8D8430 88433400 lea eax,dword ptr ds:[eax+esi+344388]
00714DA0 01F3 add ebx,esi
00714DA2 50 push eax
00714DA3 83C7 08 add edi,8
00714DA6 FF96 C8443400 call dword ptr ds:[esi+3444C8]
00714DAC 95 xchg eax,ebp
00714DAD 8A07 mov al,byte ptr ds:[edi]
00714DAF 47 inc edi
00714DB0 08C0 or al,al
00714DB2 ^ 74 DC je short XDeskCal.00714D90
00714DB4 89F9 mov ecx,edi
00714DB6 57 push edi
00714DB7 48 dec eax
00714DB8 F2:AE repne scas byte ptr es:[edi]
00714DBA 55 push ebp
00714DBB FF96 CC443400 call dword ptr ds:[esi+3444CC]
00714DC1 09C0 or eax,eax
00714DC3 74 07 je short XDeskCal.00714DCC
00714DC5 8903 mov dword ptr ds:[ebx],eax
00714DC7 83C3 04 add ebx,4
00714DCA ^ EB E1 jmp short XDeskCal.00714DAD
00714DCC FF96 D0443400 call dword ptr ds:[esi+3444D0]
00714DD2 60 pushad ; 看到這個,你一定會很感興趣吧?哈哈,下個斷點
00714DD3 - E9 8811EEFF jmp XDeskCal.005F5F60 ; JMP to OEP :)

////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////


005F5F60 55 push ebp ; OEP處,Dump
005F5F61 8BEC mov ebp,esp ; 標準的Delphi入口
005F5F63 83C4 E4 add esp,-1C
005F5F66 53 push ebx
005F5F67 56 push esi
005F5F68 57 push edi
005F5F69 33C0 xor eax,eax
005F5F6B 8945 E4 mov dword ptr ss:[ebp-1C],eax
005F5F6E 8945 EC mov dword ptr ss:[ebp-14],eax

////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

LordPE Dump下,IREC修復, OEP填入: 1F5F60,點自動獲取,然後…………然後就OK啦,哈哈
--------------------------------------------------------------------------------
【破解總結】


本來想練習一下ARM的殼,誰知道下了安裝好後,竟然不是ARM加殼,鬱悶~這個見得多,不過脫還是第一次,哈哈,高手跳過,沒啥含量
--------------------------------------------------------------------------------
【版權宣告】 本文純屬技術交流, 轉載請註明作者並保持文章的完整, 謝謝!
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1630 篇, 收花: 3204 次
 


主題工具
顯示模式

發表規則
不可以發文
不可以回覆主題
不可以上傳附加檔案
不可以編輯您的文章

論壇啟用 BB 語法
論壇啟用 表情符號
論壇啟用 [IMG] 語法
論壇禁用 HTML 語法
Trackbacks are 禁用
Pingbacks are 禁用
Refbacks are 禁用


所有時間均為台北時間。現在的時間是 07:56 PM


Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2020, Jelsoft Enterprises Ltd.


SEO by vBSEO 3.6.1