WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 2270查看
  • 0回复

主题

好友

4976

积分

论坛元老

发表于 2010-2-6 03:15:26 |显示全部楼层
【破解作者】 SYSCOM
【使用工具】 DS 2.7 ,IceExt ,IceDump ,LordPE ,ImportREC1.6 ,WinHex
【破解平台】 Windows XP SP1
【软件名称】 EXECryptor 2,2,5,1
【下载地址】 http://www.pediy.com/tools.htm (看雪工具區)
【软件简介】 加密 .EXE-工具
【加壳方式】  EXECryptor
【破解声明】 我是一只小菜鸟,偶得一点心得,愿与大家分享:)
----------------------------------------------------------------------

(1) 找尋 OEP:

     使用 ESP 定律,再配合 EXECryptor 2,2,5,1 ,加密入口特徵碼
       CALL 可以找出 OEP=5A3875

(2)Dump Memory

     先設斷點在, BPM 6DEE76 X  (TLS 進入點),後離開程序
     再執行後,中斷再 6DEE76 ,後設斷點 BPX GetProcAddress
      中斷後,返回主程序,6DEC97,令 A, 6DEC97-JMP 6DEC97
     清除所有斷點後,開始 Dump Memory ,
     令  Pagein D 400000 2DF000 \??\C:\DUMP.BIN
     按 F5 後,修正 PE ,令 RA=VA,RS=VS,成為有效 PE 檔
     變成 DUMP.EXE (小圖示會出現)

(3) 重建 New IAT

     寫一 Patch ,還原 Import Table,先令 588162-JMP Patch+Offset 0X29

+++++++++++++++++++ ASSEMBLY CODE START ++++++++++++++++++

:00000000     mov edx, 004ED168
:00000005     cmp word ptr [edx+02], 0040
:0000000A     jb 0000001C
:0000000C     cmp word ptr [edx+02], 005F
:00000011     ja 0000001C
:00000013     pushad
:00000014     mov dword ptr [004ED104], esp
:0000001A     jmp dword ptr [edx]
:0000001C     add edx, 00000004
:0000001F     cmp edx, 004ED908
:00000025     jbe 00000005
:00000027     jmp 00000027
:00000029     mov dword ptr [ebp-0C], eax
:0000002C     cmp ebp, 00130000
:00000032     jb 00000038
:00000034      mov esp, ebp
:00000036      pop ebp
:00000037      ret
:00000038      mov dword ptr [004ED100], eax
:0000003D      mov esp, dword ptr [004ED104]
:00000043      popad
:00000044      mov ebx, dword ptr [004ED100]
:0000004A      mov dword ptr [edx], ebx
:0000004C      jmp 0000001C

+++++++++++++++++++ ASSEMBLY CODE END ++++++++++++++++++

Patch 完後,還要再增加,兩個函數 Kernel32.dll and User32.dll

Kernel32.dll                   User32.dll
---------------------------------------------------------
GetModuleHandleA                MessageBoxA
LoadLibraryA
GetProcAddress
ExitProcess
VirtualAlloc
VirtualFree
---------------------------------------------------------
增加完後,用 ImportREC1.6 ,令 RAV = ED144 , Size= 7C4
  重建 New IAT,得到 DUMP_.EXE

(4)用 LordPE,修正 OEP=1A3875 ,TLS=F2000 及 重新定位
    新增加的,兩個函數 Kernel32.dll and User32.dll

DllName          OFT        TDS         FC       Name        FT
--------------------------------------------------------------------
Kernel32.dll   000AB18B   00000000   00000000   000AB0FB   000AB173
User32.dll     000AB1C7   00000000   00000000   000AB1A7   000AB1C3
--------------------------------------------------------------------

(5)去除自我校驗

58309F-改-> C3
533D30-改-> C3

(6)TEST RUN OK~!!!


有人來信,要問我,EXECryptor 脫殼教學,我以前在看雪有發過文章...

這個教學,雖然是 VER 2.2.X ,可是用在 2.3.X 一樣是可行的....

很多高深的理論,我實在看不懂,我只是按照自己的想法,去做而已...

自認為是,菜鳥,可以說是名符其實....

另外 TO:  SyXe'05

你的 MAIL 我收到了..,其實有問題,在論壇問就可以了

實在 SORRY ,MY ENGLISH 很差,只能猜測大該的意意...

用  S-ICE OR OD 應該都可以脫殼,只是我習慣用 S-ICE

Sice+IceExt 就能夠避開   anti-debug ,OD 我就不知道,如何避開了...

對於,計算 registration ,我不會...:L ,我只能夠,JMP PASS

EXECryptor 和 一般加殼,不同的地方,是使用 TLS Table 和 自訂的 VM

混淆 CODE ,還能夠,動態產生 CODE ,是它 有趣的地方.....:like

高深的理論,還要是 牛人來解釋,才說的清楚.....:L

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-5-4 10:27 , Processed in 0.063054 second(s), 16 queries .

返回顶部