随笔分类 -  reverse

reverse
摘要:下载地址:http://files.cnblogs.com/tk091/crackme6.7z先用peid检测,为ASPack 2.x (without poly) -> Alexey Solodovnikov [Overlay]壳。用od载入1 00405000 60 pushad2 00405001 > E8 03000000 call crackme6.004050093 00405006 - E9 EB045D45 jmp 459D54F64 0040500B 55 push ebp默认运行到第二行,利... 阅读全文
posted @ 2012-04-18 09:35 r3call 阅读(2680) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2012-04-17 22:04 r3call 阅读(0) 评论(0) 推荐(0) 编辑
摘要:先从http://upx.sourceforge.net/上下载基于win32的upx加密程序。用vc6.0编写一个基于对话框的MFC程序,默认的框架就OK了。为upx创建快捷方式到sendto文件夹,即添加到右键菜单。对程序进行加密。1.使用esp定律1 00439DF7 8D4424 80 lea eax,dword ptr ss:[esp-80]2 00439DFB 6A 00 push 03 00439DFD 39C4 cmp esp,eax4 00439DFF ^ 75 FA jnz sho... 阅读全文
posted @ 2012-04-17 22:02 r3call 阅读(342) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2012-04-17 18:22 r3call 阅读(13) 评论(0) 推荐(0) 编辑
摘要:一、概论壳出于程序作者想对程序资源压缩、注册保护的目的,把壳分为压缩壳和加密壳两种UPX ASPCAK TELOCK PELITE NSPACK ...ARMADILLO ASPROTECT ACPROTECT EPE SVKP ...顾名思义,压缩壳只是为了减小程序体积对资源进行压缩,加密壳是程序输入表等等进行加密保护。当然加密壳的保护能力要强得多!二、常见脱壳方法 预备知识1.PUSHAD (压栈) 代表程序的入口点, 2.POPAD (出栈) 代表程序的出口点,与PUSHAD想对应,一般找到这个OEP就在附近3.OEP:程序的入口点,软件加壳就是隐藏了OEP(或者用了假的OEP/FOE. 阅读全文
posted @ 2012-04-16 13:26 r3call 阅读(261) 评论(0) 推荐(0) 编辑
摘要:【脱壳一般流程】查壳(PEID、FI、PE-SCAN)--->寻找OEP(OD)--->脱壳/Dump(LordPE、PeDumper、OD自带的脱壳插件、PETools)--->修复(Import REConstructor)【工具介绍】1、查壳 PEID--功能强大的侦壳工具,自带脱壳插件(但是,效果不怎么样) 工作原理:核心是userdb.txt(大家看看就完全明白了)[通过壳的入口特征码进行辨认] 使用方法:可以拖放、也可以把PEID添加到右键菜单里面去FI--功能强大的侦壳工具,DOS界面。 使用方法:可以拖放、可以使用DOS命令行2、寻找OEP ollydbg的四 阅读全文
posted @ 2012-04-16 13:25 r3call 阅读(238) 评论(0) 推荐(0) 编辑