菜鸟起飞从红客联盟开始

Hon123

当前位置: Home > 云学院 > 逆向工程 >

记一次 E盾 VMP壳破解 过程

视频地址

作者:旧年白白白 QQ: 团队:

视频介绍
哈喽  大家好   很久没发教程了   期间也在学习   也很感谢那些帮助过我的人
 
不常来吾爱了   因为感觉活动的人不多了   也可能都在忙吧    哎
 
记起上回问的问题  至今没有人给出解答   很伤心 
 
可能最后一次在这发帖了   工作忙   。。。。
 
首先E盾破解流程  登陆=>合法=>算法=>时间=>暗桩
登陆:
0000000000410DCB 55       push  rbp                                             
0000000000410DCC 8B EC    mov  ebp,esp                                          
0000000000410DCE 81 EC 44 sub  esp,0x00000144                                   
0000000000410DD4 C7 45 FC mov  dword ptr ss:[rbp-0x04],0x00000000               
0000000000410DDB C7 45 F8 mov  dword ptr ss:[rbp-0x08],0x00000000               
0000000000410DE2 C7 45 F4 mov  dword ptr ss:[rbp-0x0C],0x00000000               
0000000000410DE9 C7 45 F0 mov  dword ptr ss:[rbp-0x10],0x00000000               
0000000000410DF0 C7 45 EC mov  dword ptr ss:[rbp-0x14],0x00000000               
0000000000410DF7 C7 45 E8 mov  dword ptr ss:[rbp-0x18],0x00000000               
0000000000410DFE C7 45 E4 mov  dword ptr ss:[rbp-0x1C],0x00000000               
0000000000410E05 C7 45 E0 mov  dword ptr ss:[rbp-0x20],0x00000000               
0000000000410E0C C7 45 DC mov  dword ptr ss:[rbp-0x24],0x00000000               
0000000000410E13 68 20 00 push  0x00000020
 
合法:
00000000004179A2 55       push  rbp                                             
00000000004179A3 8B EC    mov  ebp,esp                                          
00000000004179A5 81 EC 84 sub  esp,0x00000084                                    
00000000004179AB C7 45 FC mov  dword ptr ss:[rbp-0x04],0x00000000               
00000000004179B2 C7 45 F8 mov  dword ptr ss:[rbp-0x08],0x00000000               
00000000004179B9 C7 45 F4 mov  dword ptr ss:[rbp-0x0C],0x00000000               
00000000004179C0 C7 45 F0 mov  dword ptr ss:[rbp-0x10],0x00000000               
00000000004179C7 C7 45 EC mov  dword ptr ss:[rbp-0x14],0x00000000               
00000000004179CE C7 45 E8 mov  dword ptr ss:[rbp-0x18],0x00000000               
00000000004179D5 68 08 00 push  0x00000008    
 
算法:
00446C51    55              push ebp
00446C52    8BEC            mov ebp,esp
00446C54    81EC 98000000   sub esp,0x98
00446C5A    C745 FC 0000000>mov dword ptr ss:[ebp-0x4],0x0
00446C61    C745 F8 0000000>mov dword ptr ss:[ebp-0x8],0x0
00446C68    C745 F4 0000000>mov dword ptr ss:[ebp-0xC],0x0
00446C6F    C745 F0 0000000>mov dword ptr ss:[ebp-0x10],0x0
00446C76    C745 EC 0000000>mov dword ptr ss:[ebp-0x14],0x0
00446C7D    C745 E8 0000000>mov dword ptr ss:[ebp-0x18],0x0
00446C84    C745 E4 0000000>mov dword ptr ss:[ebp-0x1C],0x0
00446C8B    C745 E0 0000000>mov dword ptr ss:[ebp-0x20],0x0
00446C92    C745 DC 0000000>mov dword ptr ss:[ebp-0x24],0x0
00446C99    C745 D8 0000000>mov dword ptr ss:[ebp-0x28],0x0
00446CA0    C745 D4 0000000>mov dword ptr ss:[ebp-0x2C],0x0
00446CA7    C745 D0 0000000>mov dword ptr ss:[ebp-0x30],0x0
00446CAE    C745 CC 0000000>mov dword ptr ss:[ebp-0x34],0x0
00446CB5    C745 C8 0000000>mov dword ptr ss:[ebp-0x38],0x0
00446CBC    C745 C4 0000000>mov dword ptr ss:[ebp-0x3C],0x0
00446CC3    C745 C0 0000000>mov dword ptr ss:[ebp-0x40],0x0
00446CCA    C745 BC 0000000>mov dword ptr ss:[ebp-0x44],0x0
00446CD1    C745 B8 0000000>mov dword ptr ss:[ebp-0x48],0x0
00446CD8    68 08000000     push 0x8
 
 
基本上看到sub esp,XXX开头  push 20或者push 8 结尾  就是了 这是很简单的一种
 
在这里顺便提一下全VE盾   没有特征码可以给你找到的   这时候依靠特征码破解的  就束手无策了
 
这里是个突破点
Ctrl+G  到00401000处   Ctrl+B   搜索 FF 25   会看到很多jmp   里面就包含以下两个标志点
0048B7D0    8D5424 08       lea edx,dword ptr ss:[esp+0x8]
0048B7D4    83EC 0C         sub esp,0xC
0048B7D7    52              push edx
0048B7D8    FF7424 14       push dword ptr ss:[esp+0x14]
0048B7DC    C74424 08 00000>mov dword ptr ss:[esp+0x8],0x0
0048B7E4    C74424 0C 00000>mov dword ptr ss:[esp+0xC],0x0
0048B7EC    C74424 10 00000>mov dword ptr ss:[esp+0x10],0x0
0048B7F4    8D5424 08       lea edx,dword ptr ss:[esp+0x8]
0048B7F8    52              push edx
0048B7F9    FFD3            call ebx
0048B7FB    8B4424 0C       mov eax,dword ptr ss:[esp+0xC]
0048B7FF    8B5424 10       mov edx,dword ptr ss:[esp+0x10]
0048B803    8B4C24 14       mov ecx,dword ptr ss:[esp+0x14]
0048B807    83C4 18         add esp,0x18
0048B80A    C3              retn   (标志1)
0048B80B    CC              int3
0048B80C    CC              int3
0048B80D    CC              int3
0048B80E    CC              int3
0048B80F    CC              int3
0048B810    8D4424 08       lea eax,dword ptr ss:[esp+0x8]
0048B814    83EC 0C         sub esp,0xC
0048B817    50              push eax
0048B818    FF7424 14       push dword ptr ss:[esp+0x14]
0048B81C    33C0            xor eax,eax
0048B81E    894424 08       mov dword ptr ss:[esp+0x8],eax
0048B822    894424 0C       mov dword ptr ss:[esp+0xC],eax
0048B826    894424 10       mov dword ptr ss:[esp+0x10],eax
0048B82A    8D5424 08       lea edx,dword ptr ss:[esp+0x8]
0048B82E    52              push edx
0048B82F    FFD3            call ebx
0048B831    8B4424 0C       mov eax,dword ptr ss:[esp+0xC]
0048B835    8B5424 10       mov edx,dword ptr ss:[esp+0x10]
0048B839    8B4C24 14       mov ecx,dword ptr ss:[esp+0x14]
0048B83D    83C4 18         add esp,0x18
0048B840    C3              retn  (标志2)
在  0048B810的JMP处下断 直到堆栈窗口出现你的卡号或者密码
合法在8B 44 24 0C 56 8B30 56(倒数第二个),经过这里的就是合法点),堆栈顶返回地址下断F9
算法  特征码55 8BEC 8B C1 40 C1 E0 02 2B E0 段尾下断   F9   堆栈窗口会出现登陆成功运算的字符串  然后返回0048B840处下断  一般F9 7次  你会在堆栈窗口看到一串数字字符  复制  然后内存搜索 一般是第二个  然后再去hex
处搜索   会看到00539900 00000000 00000000 00000000 在前面的两个0下内存 写入断点  F9 运行(有时候是F8)任意其中哪个0变成了有值  置零  这样算法就过了
 
大概就是这样了
本次教程适合新手学习  大鸟请绕道   讲得不好轻喷
 
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
用户名: 验证码: 点击我更换图片
栏目列表
推荐视频