环宇通汉英翻译系统3.0脱壳.docVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
环宇通汉英翻译系统3.0脱壳.doc

  环宇通汉英翻译系统3.0脱壳~教育资源库   环宇通汉英翻译系统3.0用LOCK98加壳,这个壳相对来说还是很温和的。没有ANTI-DEBUG,没有破坏输入表。   简要说一下。   一开始有很多SMC来还原程序的代码,很简单,但比较长就不多说了。遇到LOOP就G到它的下面一句,只要有耐心通过他并不困难。然后走到读密匙盘的地方如下: 0167:004E7C37 MOV BYTE [EBP+00433DE9],00 0167:004E7C3E MOV AL,01 0167:004E7C40 MOV DL,[EBP+00433DE9] 0167:004E7C46 CALL 004E78B5 0167:004E7C4B MOV AL,02 0167:004E7C4D MOV DL,[EBP+00433DE9] 0167:004E7C53 CALL 004E78B5 0167:004E7C58 MOV AX,0401 0167:004E7C5C MOV CX,4F01 0167:004E7C60 MOV DH,01 0167:004E7C62 MOV DL,[EBP+00433DE9] 0167:004E7C68 CALL 004E7925 0167:004E7C6D MOV AX,0201 0167:004E7C71 MOV CX,4F32 0167:004E7C75 MOV DH,01 0167:004E7C77 MOV DL,[EBP+00433DE9] 0167:004E7C7D CALL 004E7925 0167:004E7C82 MOV DL,[EBP+00433DE9] 0167:004E7C88 CALL 004E78FD 0167:004E7C8D MOV DL,[EBP+00433DE9] 0167:004E7C93 CALL 004E78FD 0167:004E7C98 MOV EBX,[EBP+00433DD7] 0167:004E7C9E CMP EBX,[EBP+00433DBF] 0167:004E7CA4 JZ 004E7CB7 lt;----注意这个,强迫跳 0167:004E7CA6 CMP BYTE [EBP+00433DE9],01 0167:004E7CAD JNC 004E7CCE 0167:004E7CAF INC BYTE [EBP+00433DE9] 0167:004E7CB5 JMP SHORT 004E7C3E 0167:004E7CB7 PUSH EAX 0167:004E7CB8 LEA EDI,[EBP+00433BD7] 0167:004E7CBE LEA ECX,[EBP+00433CCA] 0167:004E7CC4 SUB ECX,EDI 0167:004E7CC6 DEC ECX 0167:004E7CC7 CLD 0167:004E7CC8 XOR AL,AL 0167:004E7CCA REP STOSB 0167:004E7CCC POP EAX 0167:004E7CCD RET  上面强迫跳转后就不会要求密匙盘了。再往下还有一些还原代码,最后到如下: 0167:004E7118 MOV EAX,004300A6 0167:004E711D ADD EAX,EBP 0167:004E711F SUB EAX,[EBP+00433DBB] 0167:004E7125 PUSH EAX 0167:004E7126 LEA EDI,[EBP 0167:004E712C LEA ECX,[EBP 0167:004E7132 SUB ECX,EDI 0167:004E7134 DEC ECX 0167:004E7135 CLD 0167:004E7136 XOR AL,AL 0167:004E7138 REP STOSB 0167:004E713A POP EAX 0167:004E713B PUSH EAX 0167:004E713C LEA EDI,[EBP+004332D3] 0167:004E7142 LEA ECX,[EBP 0167:004E7148 SUB ECX,EDI 0167:004E714A DEC ECX 0167:004E714B CLD 0167:004E714C XOR AL,AL 0167:004E714E REP STOSB 0167:004E7150 POP EAX 0167:004E7151 MOV BYTE [EBP+00433DE8],00 0167:004E7158 POP EBP 0167:004E7159 JMP EA

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档