ASPack 2. x (poly 제외) - > Alexey Solodovnikov [Overlay] 껍질 벗 기기
5702 단어 overlay
먼저 peid 로 ASPack 2. x (without poly) - > Alexey Solodovnikov [Overlay] 케이스 를 검사 합 니 다.
od 로 불 러 오기
1 00405000 60 pushad
2 00405001 > E8 03000000 call crackme6.00405009
3 00405006 - E9 EB045D45 jmp 459D54F6
4 0040500B 55 push ebp
기본적으로 두 번 째 줄 로 실행 되 며, popad 를 찾 아 네 번 째 popad 를 찾 습 니 다.
1 004053A9 8985 A8030000 mov dword ptr ss:[ebp+3A8],eax
2 004053AF 61 popad
3 004053B0 75 08 jnz short crackme6.004053BA
4 004053B2 B8 01000000 mov eax,1
5 004053B7 C2 0C00 retn 0C
6 004053BA 68 00000000 push 0
7 004053BF C3 retn
F4 가 여기까지 실행 되 었 습 니 다. 프로그램 코드 가 바 뀌 었 습 니 다.
1 004053AF 61 popad
2 004053B0 75 08 jnz short crackme6.004053BA
3 004053B2 B8 01000000 mov eax,1
4 004053B7 C2 0C00 retn 0C
5 004053BA 68 CB114000 push crackme6.004011CB
6 004053BF C3 retn
바로 oep 입 니 다. 껍질 을 벗 기 면 됩 니 다.
탈각 후 검사,
LCC Win32 1.x -> Jacob Navia
이것 은 LCC 컴 파일 러 가 컴 파일 한 것 이다.
esp 법칙 으로 간단하게 oep 에 도착 할 수 있 습 니 다. 먼저 od 로 불 러 옵 니 다. 이때 esp 값 은?
0012FFC4
입력 hr 0012FFC4
실행, 하드웨어 정지점 삭제, 도착
1 004053B0 /75 08 jnz short crackme6.004053BA
2 004053B2 |B8 01000000 mov eax,1
3 004053B7 |C2 0C00 retn 0C
4 004053BA \68 CB114000 push crackme6.004011CB
5 004053BF C3 retn
이렇게 하면 oep 에 직접 도착 한 후에 모듈 분석 을 삭제 하면 껍질 을 벗 길 수 있 습 니 다.
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
너 쌩배지(리그오브레전드 닷지 경보기) 작성일지 - 5Ready컴포넌트는 롤 클라이언트가 실행중이 아닐 때 메인페이지로, 기본적으로는 롤 클라이언트가 실행되면 자동으로 제거되게 하였으나, 롤 클라이언트 실행 중 유저들의 세부사항을 확인하고, 닷지 알람 알고리즘을 유저가...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.