ACProtect Professional 1.3C 主程序脱壳(1)(图)

互联网   发布时间:2008-10-08 19:01:32   作者:佚名   我要评论
脱壳过程感觉与Unpacking Saga的那个UnpackMe没有太大的不同。最明显的一点是,其中的异常多了很多。大部分是固定模式的int 3解码。因为一开始打算全程跟,所以一边跟一边修改去除junk code的IDC script,写OllyScript脚本,并用WinHex把解出的代码贴到ACProtect_Fixed.exe,在
1) 406EDC,返回到壳


返回到壳代码,所以这是stolen code发出的call。



2) 46261C,返回到壳



3) 读操作断下



4) 462634,返回到壳


这里的代码也会引发异常。先remove内存访问断点,到73CEDD设断。断下后恢复内存访问断点。
5) 读操作断下



6) 又在462634,是循环吗?按第4步的办法处理




7)到站了J



这里是false OEP。下面的空间有限。可以看到,stolen codes中含有的call:
406EDC,46261C,462634(执行2次)。

在dump窗口中看:


OEP应该在4D9DE4。

相关文章

最新评论