• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    ACProtect Professional 1.3C 主程序脱壳(1)(图)

    发布者: 荣9319 | 发布时间: 2025-6-28 23:47| 查看数: 102| 评论数: 0|帖子模式

    脱壳过程感觉与Unpacking Saga的那个UnpackMe没有太大的不同。最明显的一点是,其中的异常多了很多。大部分是固定模式的int 3解码。因为一开始打算全程跟,所以一边跟一边修改去除junk code的IDC script,写OllyScript脚本,并用WinHex把解出的代码贴到ACProtect_Fixed.exe,在IDA中用Load File|Reload the input file加载后对照。

    如果在OllyDbg110C下忽略所有异常,运行时报:



    1.     关于int 3解码

    壳中有大量的int 3解码,一边执行一边解。具有相同的调用模式:



    在int 3的SHE中(下面的div 0异常也是同一个SEH),当exception code为0x80000003时,在Dr0-Dr3中设置了新的值,即设置了4个硬件执行断点,就在紧临int 3下面的位置。这样执行到这4句,会触发4次异常。如果在这里F7过,SHE不会执行。



    当由上面的4个断点引发异常时:

    每次异常,会设置某个寄存器。4次异常处理必须执行,否则寄存器中没有正确值,下面的解码会失败。这样又顺便清除cracker的断点,是个不错的主意J。



    结束异常处理后,开始解码。格式是一样的,用的register不同。这里可以得到起始地址(。



    在jnz下面的地址F4,然后查看前面用于寻址的寄存器的值,减1就是解码结束地址。


    解完后跟着一个div 0异常。只有anti-debug作用,直接跳过即可。


    2. 避开IAT加密

    在第16个int 3的解码过程中,隐藏了IAT加密。其实在OllyDbg的状态栏可以看到这附近有不少dll被加载了。

    有4处检查,决定是否特殊处理。在用GetProcAddress得到API的地址后,开始检查。是否为特殊的API?


                                                    上一页12 3 下一页 阅读全文
    来源:https://www.jb51.net/hack/4994.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有账号?立即注册

    ×

    最新评论

    浏览过的版块

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表