脫殼腳本_手脫殼ASProtect 2.1x SKE -> Alexey Solodovnikov


脫殼ASProtect 2.1x SKE -> Alexey Solodovnikov

用腳本。截圖

1:查殼
1.jpg

2:od載入
2.jpg

3:用腳本
3.jpg
然后打開腳本文件Aspr2.XX_unpacker_v1.osc,運行,很快的,不管。 http://download.csdn.net/detail/kfyzk/1461400

4:提示
4.jpg點確定

5:打開運行記錄
5.jpg

6:找到最下面
6.jpg

7:修復剛脫殼的文件
7.jpg

8:對脫殼后的文件查殼
QQ截圖20141016194149.jpg
運行無異常

09:脫殼完成。

===============================================================

開始,先查下殼 
普通掃描:ASProtect V2.X Registered -> Alexey Solodovnikov 
擴展掃描 * Sign.By.fly [Overlay] *注意是有附加數據
用插件VerA 0.15掃描:Version: ASProtect 2.3 SKE build 03.19 Beta [Extract]
第一步:脫殼 
先OD載入吧,使用插件->odbgscript->運行腳本 -> 打開(Aspr2.XX_unpacker_v1.0SC.osc)
運行腳本過程有『偷竊代碼,請查看記錄窗口內的IAT數據』點擊確定,查看窗口記錄,找到如下項

消息=IAT 的地址 = 006AE1F4
IAT 的相對地址 = 002AE1F4
IAT 的大小 = 00000A74
斷點位於 01140079
OEP 的地址 = 0068B8FC
OEP 的相對地址 = 0028B8FC
運行ImportREC,附加脫殼的進程,把od窗口記錄里面的 “OEP 的相對地址” 0028B8FC數據填寫到oep,
“IAT 的大小”的數據00000A74填寫到“ImportREC的大小”,
“IAT 的相對地址”的數據002AE1F4填寫到RVA,點擊獲取輸入表->修復轉存文件->選擇dump的文件
好了,本來想處理附加數據,發現文件可以使用,就沒有處理

 

 

===================================

ImportREC能很好地支持 DLL的輸入表的重建。
首先,用 LordPE查看一下 dll文件輸入表的 RVA地址和大小
二、用在 Ollydbg載入 DLL文件
三、打開 ImportREC,點擊選項將 使用來自磁盤的 PE部首 默認的選項去除選中。這是因為 ImportREC需要獲得基址計算 RVA值, DLL加載的地址不是默認基址時,從磁盤取默認基址計算會導致結果錯誤。
四、在 ImportREC下拉列表框中選擇 DLL裝載器的進程,此處為 loaddll.exe進程。單擊 選取 DLL”按鈕,在 DLL進程列表中選擇重建的 DLL進程。
五、在 OEP處,填上 DLL入口的 RVA1240h,單擊 “IAT自動搜索 按鈕獲取 IAT地址。如果失敗,必須手工判斷 DLLIAT位置和大小,其 RVASize填寫 LordPE查看時的值。
單擊 獲得輸入信息 按鈕,讓其分析 IAT結構重建輸入表。勾選 增加一個新的塊 ,單擊 修復抓取文件 按鈕,並選擇剛抓取的映像文件,它將創建一個 _.dll文件。
六、用 C32Asm打開 DLL文件把原來的輸入表填充為 0


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM