首页
论坛
课程
招聘

ASProtect SKE 2.2 SDK中的API修复

2006-7-10 20:22 53663

ASProtect SKE 2.2 SDK中的API修复

2006-7-10 20:22
53663
最新回复 (93)
hkliya 2007-5-6 17:06
51
0
菜鸟我看不懂~~~`
yujia雨 2007-5-6 22:18
52
0
难,SDK那还是不怎么看的懂,怎么一下就找到了呢,还那样添加代码??
blackchar 2007-5-7 10:00
53
0
最烦ASProtect和ACProtect了
赤泪 2007-5-7 13:01
54
0
菜鸟学习中.....

前面的都看明白, 也参照方法学到了, 就是最后, 修改代码那里有点不明白

在ODllyICE增加了代码如何保存成脱壳的EXE文件呢. 看不明白~~ 请教
幽谷客 1 2007-5-9 00:09
55
0
下载练一下,听说这个比较难搞
jerryxp 2007-7-13 21:45
56
0
正好遇到一个SDK的,学习ing............
jerryxp 2007-7-14 04:52
57
0
PEID0.94查壳 ASProtect 2.1x SKE -> Alexey Solodovnikov
外部扫描 ASProtect 1.33 - 2.1 Registered -> Alexey Solodovnikov *
插件VerA 0.15 扫描 Version: ASProtect 2.11 SKE build 03.13 Release [1]
跑完Aspr2.XX_unpacker_v1.0SC.osc,dump出来文件,然后修复IAT,发现6个无效指针
用leve1修复一个指针,CUT掉5个,FIX DUMP,这5个应该是ASPR的SDK
然后查找被偷的代码,用loadpe补上去.现在应该是要修复ASPR的SDK,怎么弄?
00BAF37A   访问违规: 正在写入到 [00000000]
00BAF3A5   断点位于 00BAF3A5
00BAF46F   访问违规: 正在写入到 [00000000]
00BAF4B3   断点位于 00BAF4B3
00B80024   断点位于 00B80024
           这版的 Asprotect 其 SDk API 总数 = 0000000C
           GetRegistrationInformation  00451660
           GetModeInformation  004516A0
           GetTrialDays  004516E0
           CheckKey  00451700
           GetHardwareID  00451710
00B80156   断点位于 00B80156
00B80034   断点位于 00B80034
00B809D8   断点位于 00B809D8
00BB08E3   访问违规: 正在写入到 [00000000]
00BB095A   访问违规: 正在写入到 [00000000]
00BB0A5F   访问违规: 正在写入到 [00000000]
00BB0B2B   访问违规: 正在写入到 [00000000]
00BB0D5E   访问违规: 正在写入到 [00000000]
00BB0F62   访问违规: 正在写入到 [00000000]
00BAC73A   INT3 命令位于00BAC73A
00B8DDE4   断点位于 00B8DDE4
00BAE1F0   访问违规: 正在写入到 [00000000]
00BAFAA5   访问违规: 正在写入到 [00000000]
00BA7D67   断点位于 00BA7D67
00BACCB4   硬件断点 1 位于 00BACCB4
00D90316   断点位于 00D90316
00B807D9   断点位于 00B807D9
00B8003E   断点位于 00B8003E
00B800F2   断点位于 00B800F2
00B80030   断点位于 00B80030
           IAT 的地址 = 00452000
           IAT 的相对地址 = 00052000
           IAT 的大小 = 00000734
00B80079   断点位于 00B80079
           OEP 的地址 = 0040F9AD
           OEP 的相对地址 = 0000F9AD
jerryxp 2007-7-14 04:52
58
0
好像脚本已经给出来了SDK的地址
笨虫虫 2007-7-14 21:38
59
0
学习~~~~
tzzxcb 2007-7-14 23:56
60
0
真是个好地方。。。。。。。。。。
enjon 2007-7-15 09:55
61
0
学习老大的文章
新手虫 2007-7-16 00:57
62
0
学习 .在学习中
kgdurgwu 2007-7-16 05:24
63
0
还是学习。。。
qingfeng66 2007-7-22 13:06
64
0
支持,学习一下。
ICE冰 2007-7-22 17:03
65
0
牛人,真是好文章
qingfeng66 2007-7-23 15:30
66
0
总是打过补丁之后不能用OL打开。:))
ggttttgg 2007-7-24 13:13
67
0
然后查看堆栈,对返回地址设断:

0012FA84   004011AA  返回到 trial.004011AA 来自 trial.00404A30
0012FA88   00000000
0012FA8C   004086C0  trial.004086C0
0012FA90   004086C4  trial.004086C4

对004011AA 设断后,会来到:<<<<<<<<<這裡什麼意思呀..據體是怎樣做呀.
00401196  |.  53            push    ebx
00401197  |.  56            push    esi
00401198  |.  57            push    edi
00401199  |.  68 C4864000   push    004086C4
0040119E  |.  68 C0864000   push    004086C0
004011A3  |.  6A 00         push    0
004011A5  |.  E8 86380000   call    00404A30
004011AA  |.  8B3D C0864000 mov     edi, [4086C0]  //来到这里

我來到這裡就不知怎樣做了老大..
fjy 2007-8-3 21:56
68
0
学习!学习!学习!
wuhanqi 5 2007-8-25 21:27
69
0
哇,由于本人够菜,所以大脑接受不来如此精妙高深的的东西,如今已经快爆炸!
haibachao 2007-8-26 18:38
70
0
学习 学习 再学习
仙剑太郎 2 2007-8-29 00:50
71
0
看不懂,收藏慢慢学习
向志 2007-8-30 03:03
72
0
学习中,还是不大明白啊!
xyguotao 2007-9-9 22:15
73
0
好文!每次看精华都得到提高
dbjkofok 2007-9-14 14:37
74
0
记号日后看....
tangsheng 2007-9-16 19:33
75
0
看前面的还行  后面的就看不懂了
guangxin 2007-9-17 08:54
76
0
支持,学习中!
fmais 2007-9-17 09:46
77
0
 ASProtect 壳 脱起来真的好烦哦
enjon 2007-9-17 14:43
78
0
Kanxue老大能不能再详细点?看不懂啊!!
coolspring 2007-12-9 17:33
79
0
好东西还真是多 学写了!
fghtiger 2008-1-27 16:30
80
0
好文章那来学习下。
JoinR 2008-2-29 14:48
81
0
收下了,..好好研究下
fyd 2008-3-3 09:12
82
0
看雪的理论与经验之大作,学习!
icelinger 2008-3-31 21:30
83
0
00404A18   $- FF25 0C504000 jmp dword ptr ds:[40500C]
00404A1E   $- FF25 08504000 jmp dword ptr ds:[405008]
00404A24   $- FF25 04504000 jmp dword ptr ds:[405004]
00404A2A   $  FF25 00504000 jmp dword ptr ds:[405000]             ;  1.00404A7C
00404A30   $  FF25 10504000 jmp dword ptr ds:[405010]             ;  1.00404A40
00404A36   $- FF25 90104400 jmp dword ptr ds:[<&kernel32.RtlUnwin>;  ntdll.RtlUnwind
00404A3C      00            db 00
00404A3D      00            db 00
00404A3E      00            db 00
00404A3F      00            db 00
00404A40   .  8B4424 08     mov eax,dword ptr ss:[esp+8]
00404A44   .  C700 604A4000 mov dword ptr ds:[eax],1.00404A60     ;  ASCII "90909090"
00404A4A   .  3E:8B4424 0C  mov eax,dword ptr ds:[esp+C]
00404A4F   .  C700 694A4000 mov dword ptr ds:[eax],1.00404A69     ;  ASCII "icelinger"
00404A55   .  B8 01000000   mov eax,1
00404A5A   .  C2 0C00       retn 0C
00404A5D      00            db 00
00404A5E      00            db 00
00404A5F      90            nop
00404A60   .  39 30 39 30 3>ascii "90909090",0
00404A69   .  69 63 65 6C 6>ascii "icelinger",0
00404A73      00            db 00
00404A74      00            db 00
00404A75      00            db 00
00404A76      00            db 00
00404A77      00            db 00
00404A78      00            db 00
00404A79      00            db 00
00404A7A      00            db 00
00404A7B      00            db 00
00404A7C   .  8B4424 08     mov eax,dword ptr ss:[esp+8]
00404A80   .  C700 E04A4000 mov dword ptr ds:[eax],1.00404AE0     ;  ASCII "registered"
00404A86   .  B8 01000000   mov eax,1
00404A8B   .  C2 0C00       retn 0C
00404A8E      00            db 00

为什么我的这个还是不能运行?错在哪里?希望有人指点下
上传的附件:
黑夜蓝月 2008-4-11 04:52
84
0
还是看不懂
ttsite 2008-4-12 09:44
85
0
呵呵。好东西。留着备用
shinetou 2008-4-13 12:29
86
0
看雪大大的文章,要好好学习
kaien 4 2008-4-15 05:47
87
0
学习了~文中有些和经验相关的东西,那是需要积累的~好文章!
kstar 2008-7-10 12:54
88
0
学习,学习!
kstar 2008-7-10 13:05
89
0
有点摸不着头脑!
icefisher 3 2008-7-30 15:38
90
0
aspr 手脱好难啊,继续努力
nietsme 2008-9-5 23:25
91
0
好难哦~~~~~~~~~~~
mutzyer 2008-9-8 17:29
92
0
太复杂了,学习一下
shiweiya 2008-9-9 19:30
93
0
刚破了个Armadillo 1.xx-2.xx -> Silicon Realms Toolworks的壳..
可以运行,,,,
但用IE查..却显示UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo的壳,,
有高人指点下吗...
请说详细点!
银杉 2009-6-2 19:25
94
0
学习一下!!
游客
登录 | 注册 方可回帖
返回