ASPack 2. x (poly 제외) - > Alexey Solodovnikov [Overlay] 껍질 벗 기기

5702 단어 overlay
다운로드 주소: http://files.cnblogs.com/tk091/crackme6.7z
먼저 peid 로 ASPack 2. x (without poly) - > Alexey Solodovnikov [Overlay] 케이스 를 검사 합 니 다.
od 로 불 러 오기
1 00405000    60              pushad
2 00405001 >  E8 03000000     call crackme6.00405009
3 00405006  - E9 EB045D45     jmp 459D54F6
4 0040500B    55              push ebp

기본적으로 두 번 째 줄 로 실행 되 며, popad 를 찾 아 네 번 째 popad 를 찾 습 니 다.
1 004053A9    8985 A8030000   mov dword ptr ss:[ebp+3A8],eax
2 004053AF    61              popad
3 004053B0    75 08           jnz short crackme6.004053BA
4 004053B2    B8 01000000     mov eax,1
5 004053B7    C2 0C00         retn 0C
6 004053BA    68 00000000     push 0
7 004053BF    C3              retn

F4 가 여기까지 실행 되 었 습 니 다. 프로그램 코드 가 바 뀌 었 습 니 다.
1 004053AF    61              popad
2 004053B0    75 08           jnz short crackme6.004053BA
3 004053B2    B8 01000000     mov eax,1
4 004053B7    C2 0C00         retn 0C
5 004053BA    68 CB114000     push crackme6.004011CB
6 004053BF    C3              retn

바로 oep 입 니 다. 껍질 을 벗 기 면 됩 니 다.
탈각 후 검사,
LCC Win32 1.x -> Jacob Navia
이것 은 LCC 컴 파일 러 가 컴 파일 한 것 이다.
 
esp 법칙 으로 간단하게 oep 에 도착 할 수 있 습 니 다. 먼저 od 로 불 러 옵 니 다. 이때 esp 값 은?
0012FFC4
입력 hr 0012FFC4
실행, 하드웨어 정지점 삭제, 도착
1 004053B0   /75 08           jnz short crackme6.004053BA
2 004053B2   |B8 01000000     mov eax,1
3 004053B7   |C2 0C00         retn 0C
4 004053BA   \68 CB114000     push crackme6.004011CB
5 004053BF    C3              retn

이렇게 하면 oep 에 직접 도착 한 후에 모듈 분석 을 삭제 하면 껍질 을 벗 길 수 있 습 니 다.

좋은 웹페이지 즐겨찾기