ASPack 2.x (without poly) -> Alexey Solodovnikov [Overlay]脱壳

下载地址:https://files.cnblogs.com/tk091/crackme6.7z

先用peid检测,为ASPack 2.x (without poly) -> Alexey Solodovnikov [Overlay]壳。

用od载入

1 00405000    60              pushad
2 00405001 >  E8 03000000     call crackme6.00405009
3 00405006  - E9 EB045D45     jmp 459D54F6
4 0040500B    55              push ebp

默认运行到第二行,利用查找popad,找到第四个popad

1 004053A9    8985 A8030000   mov dword ptr ss:[ebp+3A8],eax
2 004053AF    61              popad
3 004053B0    75 08           jnz short crackme6.004053BA
4 004053B2    B8 01000000     mov eax,1
5 004053B7    C2 0C00         retn 0C
6 004053BA    68 00000000     push 0
7 004053BF    C3              retn

F4运行到此处,程序代码变为

1 004053AF    61              popad
2 004053B0    75 08           jnz short crackme6.004053BA
3 004053B2    B8 01000000     mov eax,1
4 004053B7    C2 0C00         retn 0C
5 004053BA    68 CB114000     push crackme6.004011CB
6 004053BF    C3              retn

直接就到oep了,脱壳即可。

脱壳后检测,为

LCC Win32 1.x -> Jacob Navia

这个是LCC编译器编译的。

 

也可以用esp定律,很简单的就到达oep,首先用od载入,此时esp值为

0012FFC4

输入hr 0012FFC4

运行,删除硬件断点,到达

1 004053B0   /75 08           jnz short crackme6.004053BA
2 004053B2   |B8 01000000     mov eax,1
3 004053B7   |C2 0C00         retn 0C
4 004053BA   \68 CB114000     push crackme6.004011CB
5 004053BF    C3              retn

这样也直接到达oep,然后删除模块分析,就可以脱壳了。

posted @ 2012-04-18 09:35  r3call  阅读(2680)  评论(0编辑  收藏  举报