ASProtect 2.1x SKE -> Alexey Solodovnikov脚本脱壳记录

开始,先查下壳 UBf破解帝国
普通扫描:ASProtect V2.X Registered -> Alexey Solodovnikov UBf破解帝国
扩展扫描 * Sign.By.fly [Overlay] *注意是有附加数据UBf破解帝国
用插件VerA 0.15扫描:Version: ASProtect 2.3 SKE build 03.19 Beta [Extract]UBf破解帝国
第一步:脱壳 UBf破解帝国
先OD载入吧,使用插件->odbgscript->运行脚本 -> 打开(Aspr2.XX_unpacker_v1.0SC.osc)UBf破解帝国
运行脚本过程有『偷窃代码,请查看记录窗口内的IAT数据』点击确定,查看窗口记录,找到如下项UBf破解帝国
UBf破解帝国
消息=IAT 的地址 = 006AE1F4UBf破解帝国
IAT 的相对地址 = 002AE1F4UBf破解帝国
IAT 的大小 = 00000A74UBf破解帝国
断点位于 01140079UBf破解帝国
OEP 的地址 = 0068B8FCUBf破解帝国
OEP 的相对地址 = 0028B8FCUBf破解帝国
运行ImportREC,附加脱壳的进程,把od窗口记录里面的 “OEP 的相对地址” 0028B8FC数据填写到oep,UBf破解帝国
“IAT 的大小”的数据00000A74填写到“ImportREC的大小”,UBf破解帝国
“IAT 的相对地址”的数据002AE1F4填写到RVA,点击获取输入表->修复转存文件->选择dump的文件UBf破解帝国
好了,本来想处理附加数据,发现文件可以使用,就没有处理UBf破解帝国
 UBf破解帝国

2012-07-15 17:13:34 来源: 作者: