欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

ACProtect Professional 1.3C 主程序脫殼(1)(圖)

互聯(lián)網(wǎng)   發(fā)布時間:2008-10-08 19:01:32   作者:佚名   我要評論
脫殼過程感覺與Unpacking Saga的那個UnpackMe沒有太大的不同。最明顯的一點是,其中的異常多了很多。大部分是固定模式的int 3解碼。因為一開始打算全程跟,所以一邊跟一邊修改去除junk code的IDC script,寫OllyScript腳本,并用WinHex把解出的代碼貼到ACProtect_Fixed.exe,在
是否為MessageBoxA或RegisterHotKey(這個比較少見J)? 是則替換api地址。


下面檢查dll的映射地址是否為kernel32.dll或user32.dll。


這里通不過檢查,就不做處理,直接把API的地址保存到IAT了。否則:

寫IAT:


用腳本執(zhí)行到這一段,patch掉4處的跳轉(zhuǎn),在處理完全部dll的地方下斷,用ImportRec得到完整的IAT,全部有效。




size = 6E3828 – 6E3140 = 6E8


注意此時OEP不對。但IAT已經(jīng)拿到了。先把tree保存起來。


3. 尋找OEP

得到IAT后,試試忽略所有異常,到這里已經(jīng)可以在OllyDbg下執(zhí)行了。試了一下,關閉其它異常,只留下int 3,還要shift-F9 60次才能運行L。這樣一步步跟不把人累死。算了,先換省力的辦法吧。

干脆,在執(zhí)行目前的script停下后,忽略所有異常。對Code section下內(nèi)存訪問斷點。



相關文章

最新評論