请选择 进入手机版 | 继续访问电脑版
  • 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    公众号

ACProtect Professional 1.3C 主程序脱壳(1)(图)

原作者: [db:作者] 来自: [db:来源] 收藏 邀请
脱壳过程感觉与Unpacking Saga的那个UnpackMe没有太大的不同。最明显的一点是,其中的异常多了很多。大部分是固定模式的int 3解码。因为一开始打算全程跟,所以一边跟一边修改去除junk code的IDC script,写OllyScript脚本,并用WinHex把解出的代码贴到ACProtect_Fixed.exe,在IDA中用Load File|Reload the input file加载后对照。

如果在OllyDbg110C下忽略所有异常,运行时报:
500)this.width=500" title="点击这里用新窗口浏览图片" />


1. 关于int 3解码

壳中有大量的int 3解码,一边执行一边解。具有相同的调用模式:

500)this.width=500" title="点击这里用新窗口浏览图片" />

在int 3的SHE中(下面的div 0异常也是同一个SEH),当exception code为0x80000003时,在Dr0-Dr3中设置了新的值,即设置了4个硬件执行断点,就在紧临int 3下面的位置。这样执行到这4句,会触发4次异常。如果在这里F7过,SHE不会执行。

500)this.width=500" title="点击这里用新窗口浏览图片" />

当由上面的4个断点引发异常时:
500)this.width=500" title="点击这里用新窗口浏览图片" />
每次异常,会设置某个寄存器。4次异常处理必须执行,否则寄存器中没有正确值,下面的解码会失败。这样又顺便清除cracker的断点,是个不错的主意J。

500)this.width=500" title="点击这里用新窗口浏览图片" />

结束异常处理后,开始解码。格式是一样的,用的register不同。这里可以得到起始地址(。

500)this.width=500" title="点击这里用新窗口浏览图片" />

在jnz下面的地址F4,然后查看前面用于寻址的寄存器的值,减1就是解码结束地址。

500)this.width=500" title="点击这里用新窗口浏览图片" />
解完后跟着一个div 0异常。只有anti-debug作用,直接跳过即可。


2. 避开IAT加密

在第16个int 3的解码过程中,隐藏了IAT加密。其实在OllyDbg的状态栏可以看到这附近有不少dll被加载了。
500)this.width=500" title="点击这里用新窗口浏览图片" />
有4处检查,决定是否特殊处理。在用GetProcAddress得到API的地址后,开始检查。是否为特殊的API?
500)this.width=500" title="点击这里用新窗口浏览图片" />


鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

专题导读
上一篇:
另类破解灰鸽子连接密码(图)发布时间:2022-02-06
下一篇:
Skype的数字身份识别和加密发布时间:2022-02-06
热门推荐
热门话题
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap