明輝手游網(wǎng)中心:是一個免費(fèi)提供流行視頻軟件教程、在線學(xué)習(xí)分享的學(xué)習(xí)平臺!

手脫上興遠(yuǎn)控2009的殼

[摘要]剛剛用PEID查殼, 顯示的是 DELPHI, 其實這個是偽裝的, 上興的殼, 大都這樣, 會脫一個了, 其他的也都能脫掉了。 給新手連手、手脫 上興遠(yuǎn)控 2009 Hmimys-Packer ...

剛剛用PEID查殼, 顯示的是 DELPHI, 其實這個是偽裝的, 上興的殼, 大都這樣, 會脫一個了, 其他的也都能脫掉了。 給新手連手、

手脫 上興遠(yuǎn)控 2009 Hmimys-Packer

【破文標(biāo)題】手脫 Hmimys-Packer

【破文作者】711 [nullllll]

【破解工具】od + importRec

【破解平臺】win2003 + sp3

【軟件名稱】上興遠(yuǎn)程控制2009

【軟件大小】1.10 MB (1,159,162 字節(jié))

【保護(hù)方式】hmimys'packer

【軟件簡介】一個遠(yuǎn)程控制工具.

【破解聲明】只是學(xué)習(xí)目的,如有失誤之處,還請各位大蝦指點.

先用PEID查看下. Hmimys-Packer

載入OD 停留在下面的EP

00671912 >  E8 BA000000     CALL 上興遠(yuǎn)程.006719D1

00671917    0300            ADD EAX,DWORD PTR DS:[EAX]

00671919    0000            ADD BYTE PTR DS:[EAX],AL

0067191B    00E0            ADD AL,AH

0067191D    26:0000         ADD BYTE PTR ES:[EAX],AL

00671920    1040 00         ADC BYTE PTR DS:[EAX],AL

00671923    66:7B 11        JPO SHORT 00001937

00671926    009422 670000C0 ADD BYTE PTR DS:[EDX+C0000067],DL

0067192D    66:00CC         ADD AH,CL

00671930    97              XCHG EAX,EDI

00671931    5A              POP EDX

00671932    0000            ADD BYTE PTR DS:[EAX],AL

00671934    1060 00         ADC BYTE PTR DS:[EAX],AH

00671937    1010            ADC BYTE PTR DS:[EAX],DL

00671939    60              PUSHAD

0067193A    00C4            ADD AH,AL

0067193C    A0 5A001020     MOV AL,BYTE PTR DS:[2010005A]

00671941    60              PUSHAD

00671942    0000            ADD BYTE PTR DS:[EAX],AL

00671944    0000            ADD BYTE PTR DS:[EAX],AL

00671946    0000            ADD BYTE PTR DS:[EAX],AL

00671948    0000            ADD BYTE PTR DS:[EAX],AL

0067194A    0073 19         ADD BYTE PTR DS:[EBX+19],DH

0067194D    27              DAA

下斷 bp VirtualFree F9運(yùn)行

7C823FBE >  8BFF            MOV EDI,EDI

7C823FC0    55              PUSH EBP

7C823FC1    8BEC            MOV EBP,ESP

7C823FC3    FF75 10         PUSH DWORD PTR SS:[EBP+10]

7C823FC6    FF75 0C         PUSH DWORD PTR SS:[EBP+C]

7C823FC9    FF75 08         PUSH DWORD PTR SS:[EBP+8]

7C823FCC    6A FF           PUSH -1

7C823FCE    E8 A6FFFFFF     CALL kernel32.VirtualFreeEx

7C823FD3    5D              POP EBP

7C823FD4    C2 0C00         RETN 0C

斷在這里。 刪掉斷點 F8 10 次 來到下面的地方

00672252    85F6            TEST ESI,ESI

00672254    74 05           JE SHORT 上興遠(yuǎn)程.0067225B

00672256    6A 01           PUSH 1

00672258    58              POP EAX

00672259    EB 13           JMP SHORT 上興遠(yuǎn)程.0067226E

0067225B    837D 0C 01      CMP DWORD PTR SS:[EBP+C],1

0067225F    75 0B           JNZ SHORT 上興遠(yuǎn)程.0067226C

00672261    FF75 08         PUSH DWORD PTR SS:[EBP+8]

00672264    FF75 10         PUSH DWORD PTR SS:[EBP+10]

00672267    E8 C6F7FFFF     CALL 上興遠(yuǎn)程.00671A32

0067226C    33C0            XOR EAX,EAX

0067226E    5E              POP ESI

0067226F    5B              POP EBX

00672270    C9              LEAVE

00672271    C2 1C00         RETN 1C

再F8 12次 . 來到下面的地方

006719EB    AD              LODS DWORD PTR DS:[ESI]

006719EC    8BDE            MOV EBX,ESI

006719EE    8BF0            MOV ESI,EAX

006719F0    83C3 44         ADD EBX,44

006719F3    AD              LODS DWORD PTR DS:[ESI]

006719F4    85C0            TEST EAX,EAX

006719F6    74 32           JE SHORT 上興遠(yuǎn)程.00671A2A

006719F8    8BF8            MOV EDI,EAX

006719FA    56              PUSH ESI

006719FB    FF13            CALL DWORD PTR DS:[EBX]

006719FD    8BE8            MOV EBP,EAX

006719FF    AC              LODS BYTE PTR DS:[ESI]

00671A00    84C0            TEST AL,AL

00671A02  ^ 75 FB           JNZ SHORT 上興遠(yuǎn)程.006719FF

00671A04    AC              LODS BYTE PTR DS:[ESI]

00671A05    84C0            TEST AL,AL

00671A07  ^ 74 EA           JE SHORT 上興遠(yuǎn)程.006719F3

00671A09    4E              DEC ESI

00671A0A    AD              LODS DWORD PTR DS:[ESI]

00671A0B    A9 00000080     TEST EAX,80000000

00671A10    75 0B           JNZ SHORT 上興遠(yuǎn)程.00671A1D

00671A12    83EE 04         SUB ESI,4

00671A15    56              PUSH ESI

00671A16    55              PUSH EBP

00671A17    FF53 04         CALL DWORD PTR DS:[EBX+4]

00671A1A    AB              STOS DWORD PTR ES:[EDI]

00671A1B  ^ EB E2           JMP SHORT 上興遠(yuǎn)程.006719FF

00671A1D    25 FFFFFF7F     AND EAX,7FFFFFFF

00671A22    50              PUSH EAX

00671A23    55              PUSH EBP

00671A24    FF53 04         CALL DWORD PTR DS:[EBX+4]

00671A27    AB              STOS DWORD PTR ES:[EDI]

00671A28  ^ EB DA           JMP SHORT 上興遠(yuǎn)程.00671A04

00671A2A    83EB 44         SUB EBX,44

00671A2D    8BF3            MOV ESI,EBX

00671A2F    AD              LODS DWORD PTR DS:[ESI]

00671A30    50              PUSH EAX

00671A31    C3              RETN    //MAGIC JUMP  在這里下斷 返回到OEP

好了。 至此這個壓縮殼就已經(jīng)解決了。

下面我們用IMPORTREC DUMP 修復(fù)下IAT DUMP進(jìn)程。

恩 好了 再用PEID看下 Borland Delphi 6.0 - 7.0 呵呵, , 歡迎各位指正.


上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識,學(xué)習(xí)了安全知識,幾乎可以讓你免費(fèi)電腦中毒的煩擾。