【脱壳】遇到一个Asprotect1.2-1.3的壳,用脚本可以脱,但是无法正常运行。尝试很多方法修复还是不行。论坛有木有大神帮忙看看? [问题点数:20分]

Bbs1
本版专家分:0
结帖率 0%
Bbs4
本版专家分:1975
简单脱壳教程笔记(4)---手脱ASPACK壳
本笔记是针对ximo早期发的<em>脱壳</em>基础视频教程,整理的笔记。        ximo早期发的<em>脱壳</em>基础视频教程 下载地址如下:            http://down.52pojie.cn/%E5%90%BE%E7%88%B1%E7%A0%B4%E8%A7%A3%E8%A7%86%E9%A2%91%E6%95%99%E7%A8%8B/ximo%e8%84%b1%e5%a3%b3%e5
手动脱UPX壳的几种方法
UPX是一种常见的压缩壳。通过PEID检测到是UPX的壳的话,<em>可以</em>用如下四种方式来<em>脱壳</em>:单步跟踪法、ESP定律、内存镜像法、POPAD查找法。1.单步跟踪法。就是使用ollydbg(简称OD)加载程序后,按F8进行单步步过。如果<em>遇到</em>程序向上跳转(红色箭头表示跳转实现),则在程序命令的下一行按F4,将程序运行到所选位置。要保证程序一直向下跳转,否则运行<em>一个</em>向上跳转,就会跳到壳的循环当中,就出不来了。运行到一定代码后,如果看到<em>一个</em>比较大的跳转,可能是jmp,也可能是ret。跳转之后的代码是popad,一般就是到
upx壳的一些简单脱壳,望大牛勿喷。
下面是我的<em>脱壳</em>。手动<em>脱壳</em>1.ESP定律法查看通用寄存器ESP,数据窗口跟踪。F8单步步入,F4禁止向上跳转2.单步跟踪法F8单步跟踪,遇CALL F7进入。直到到达OEP,经过多次F8,F4终于到达OEP了,恒大的第三课的跳转好多,逢向上的跳转,用F4。3.<em>脚本</em><em>脱壳</em>法这个不需多说了。4.软件<em>脱壳</em>法,此法完美<em>脱壳</em>,win7 x64下测试通过,<em>正常运行</em>,并且区段无upx0,upx15.一步到达oep法
手动脱壳nSPack 3.7
ESP定律的落脚点,<em>可以</em>看到落脚点下面一行就是<em>一个</em>大跳转,我们继续F8
【破解方法】可用ESP定律脱的16种壳
ESP 定律:就是加载程序后 F8单步运行 第<em>一个</em>变化的 ESP 值,右击寄存器上 ESP 在转存中跟随,在内存地址上 选中前四个,右击,断点,硬件访问,word F9,中断,….返回。(D 12ffc0 选四个下硬件写入 dword) 我的其它小记1. Aspcak <em>方法</em>:ESP+6175(Sb) POPAD JMP2. UPX <em>方法</em>:S 0000 The First JMP变种ESP+S (60E9)0040EA0E 60 PUSHAD0040EA0F – E9 B826FFFF JMP chap702
160个crackme之005ajj.2破解思路及手脱UPX壳还有手动修复IAT
 (感觉标题好长 哎呀 不重要了 本文以<em>一个</em>新手的角度来写)我们先观察下都给了什么还有<em>一个</em>txt文本 打开<em>看看</em> 我还百度了下SOFTICE和TRW    至于TRW不知道是不是这个TRW2000操作手册https://www.pediy.com/kssd/tutorial/append-c.htm 运行之后 下边图片区滚动播放 三字经 我想笑输入11111111111111 ...
手脱UPX壳的几种方法
最近在研究各个壳的<em>脱壳</em><em>方法</em>,有些心得,和大家分享一下如何手脱UPX的壳 我们的流程是 PEID查壳 得知壳的形式为 UPX 0.89.6 - 1.02/ 1.05 - 2.90 -> Markus & Laszlo OD载入,提示为“压缩代码是否继续分析”,我们选择否 <em>方法</em>一:单步跟踪法 程序停在如下图的地方 F8单步向下运行,注意向上的跳转 <em>遇到</em>向上的箭头我们就在下一行
手动脱WinUpack 壳实战
作者:Fly2015 吾爱破解培训第一课选修作业第6个练习示例程序。不得不重复那句话,没见过这种壳,该壳是压缩壳的一种,相对于压缩壳,加密壳的难度要大一些,特别是IAT表的<em>修复</em>问题上。   首先分别使用DIE和Exeinfo PE对该加壳程序进行查壳的处理。 OD载入加WinUpack 壳的程序进行动态调试分析,加壳程序入口点反汇编快照。 想都不用想,看到PU
360加固脱壳过程(老版本和新版本)
样本来自https://www.52pojie.cn/thread-595960-1-1.html老版本360加固在assets目录下添加了libjiagu.so文件。 关键字符串加密的方式为先与5A异或再取反。 我们把这部分字符串在winhex里面处理一下,据此就<em>可以</em>找到大部分反调试的位置。 下面开始动态调试,在linker中下断点,在libjiagu.so加载之前断下调试。
VMP脱壳最全脚本合集
内有VMP<em>脱壳</em>使用的7个<em>脚本</em>,版本涵盖1.7-2.0x,<em>可以</em>说目前市面上常见的VMP壳都<em>可以</em>脱掉。
手动脱壳VMP
个人总结的<em>一个</em>VMP<em>脱壳</em>步骤     个人在学习脱VMP加壳的过程中总结的<em>一个</em>步骤。按照这个步骤,包括VMP1.6—2.0在内应该有70%-80%能<em>脱壳</em>。脱不了的也别问我,我也刚开始学习。我还想找人问呢。     想要脱VMP的壳,首要工作当然是要找<em>一个</em>强OD啦!至于是什么版本的OD自己多试验几个,网上大把大把的,一般来说只要加载了你想脱的VMP加壳程序不关闭都<em>可以</em>。     其次就是Str
Android分析破解-秒脱360加固大法
Android相比iOS,安全问题往往比较突出,各种漏洞和破解层出不穷。对破解<em>方法</em>的了解,能在开发中进行预防,加强应用的安全性。本系列文章会对Android应用的破解和保护两方面做个探讨,给开发的同学一些借鉴。Andoid开发的同学可能会<em>遇到</em>需要做竞品分析的情况,APK加固常常会成为分析的障碍。360渠道做为Android应用分发的最大渠道,<em>很多</em>apk都使用了360加固。本文就来聊聊如何过掉这个坑
北斗ncpack的简单脱壳
大跳转可能跳到OEP北斗1.31.ESP定律法2.内存镜像法,如果没有.rsrc的情况直接找00401000下断。3.Sfx od自动跳到疑似c++的OEP4.单步跟踪法5.at GetVersion适合于北斗3.0以下北斗2.41.ESP定律2.内存镜像法3.单步跟踪法4.<em>脚本</em>脱北斗3.71.ESP定律2.内存镜像3.单步跟踪法<em>脱壳</em>之后650) this.width=650;" title="q
Apk脱壳圣战之---如何脱掉“梆梆加固”的保护壳
现如今Android用户的安全意识不是很强,又有一些恶意开发者利用应用的名字吸引眼球,包装<em>一个</em>恶意锁机收费的应用,在用户被骗的安装应用之后,立马手机锁机,需要付费方可解锁。这样的恶意软件是非常让人痛恨的。所以本文就用<em>一个</em>案例来分析如何破解这类应用,获取解锁密码,让被骗的用户<em>可以</em>找回爽快!本文用的是一款叫做:安卓性能激活,关于样本apk文件后面会给出下载地址,从名字<em>可以</em>看到它肯定不会是<em>一个</em>恶意软件,
Android脱壳圣战之---脱掉360加固壳(破解约友神器的钻石充值功能)
一、情景分析程序猿一般都很孤独,特别是总是和代码相伴,比如像我这种穷屌丝,一到周末就闲着没事刷各种应用,<em>看看</em>想看的,无意中发现一款封面看着挺诱人的约友神器,下来来<em>看看</em>,迫不及待的点开:我尼玛我只是想视频通话,竟然还要让老子冲钻石,我这暴脾气可不答应,可是谁叫我们那么穷呢?只能靠着自己的左手和右手开始搞了?不多解释,直接上手破解这个app。二、逆向<em>脱壳</em>分析这种app找入口就太简单了。直接使用Jadx...
Android脱壳圣战之---脱掉360加固壳(破解约火包神器的钻石充值功能)
一、情景分析程序猿一般都很孤独,特别是总是和代码相伴,比如像我这种穷屌丝,一到周末就闲着没事刷各种应用,<em>看看</em>想看的,无意中发现一款封面看着挺诱人的约友神器,下来来<em>看看</em>,迫不及待的点开:我尼玛我只是想视频通话,竟然还要让老子冲钻石,我这暴脾气可不答应,可是谁叫我们那么穷呢?只能靠着自己的左手和右手开始搞了?不多解释,直接上手破解这个app。二、逆向<em>脱壳</em>分析这种app找入口就太简单了。直接使用Jadx
“爱加密” 动态脱壳
转:http://www.cnblogs.com/2014asm/p/4112116.html 测试环境为: 安卓2.3 IDA6.6 下面看具体操作步骤: 具体怎样用IDA动态调试我就不多说了,网上己经有<em>很多</em>文章了,下面直接进入正题。 1.准备好调式环境后 用IDA附加进程。 2.附加成功后按"G"键 跳到dvmDexFileOpenPartial函数与fopen函数与fg
反编译:如何脱掉"爱加密"家的保护壳
在看完这三篇文章之后,我们开始操作如何破解市场中的加壳方案,现在市场中比较流行的加壳平台就那么几个:爱加密,梆梆加固,360加固,腾讯加固等,所以后面会一一介绍如何脱掉这些平台的壳。之前也说过现在加固的方案大体思路都是: 把源apk进行加密拆分处理,然后在套<em>一个</em>外部的壳Application做一些初始化操作,比如解密apk,动态加载运行即可。<em>但是</em>我们已经知道了如何去破解那些加固的apk了,就
Apk脱壳圣战之---脱掉“360加固”的壳
现在主流的加固平台有:梆梆加固,爱加密,360加固,腾讯加固,在之前的一篇文章中介绍了如何脱掉“爱加密”的壳,现在这里要脱掉另外<em>一个</em>平台的壳:360加固,因为有了之前的<em>脱壳</em>经验,<em>很多</em>基础知识和准备工作这里就不详细介绍了,为了能够脱掉他家的壳,用<em>一个</em>案例来去360平台进行加固,然后进行<em>脱壳</em>。下面就来开始<em>脱壳</em>:首先拿到加固之后的apk,这里为了方便查看内部信息,先不用dex2jar+jd-gui工具进
手动脱UPX 壳实战
作者:Fly2015 Windows平台的加壳软件<em>还是</em>比较多的,因此有<em>很多</em>人对于PC软件的<em>脱壳</em>乐此不彼,本人菜鸟一枚,也学习一下PC的<em>脱壳</em>。要对软件进行<em>脱壳</em>,首先第一步就是 查壳,然后才是 <em>脱壳</em>。 推荐比较好的查壳软件: PE Detective 、Exeinfo PE、DIE工具。   需要<em>脱壳</em>的程序是吾爱破解<em>论坛</em>的windows逆向破解培训http://www.52pojie.cn/
个人总结的一个VMP脱壳步骤.
042A000 0012F670   000069DE  |Size = 69DE (27102.) 0012F674   00000002  |NewProtect = PAGE_READONLY 0012F678   0012FF98  \pOldProtect = 0012FF98     现在<em>可以</em>取消刚才我们下的断点了。接下来就是找OEP了。找OEP的时候我个人的<em>一个</em>经验就是OEP
百度脱壳的一点尝试--人肉修复
前言最近把研究dex的<em>脱壳</em>,顺便又是再次熟悉了一下dex的标准格式以及dex被解析后在内存中所存在的格式。自己上官网加了<em>一个</em>壳子,发现跑不起来。于是求助几个基友,最后样本是海总给的apk,很全面,带有Activity、Application、BroadcastReceiver、ContentProvider、以及Service。0x1 加壳前后对比加固后的文件列表变化: 新增<em>一个</em>so文件以及
易语言通用脱壳机(鉴于目前易语言的加载机制,因此几乎所有的壳都可以被通用的脱掉.)
特别是独立编译支持相对来说有那么一点用处.因为如果你要Patch人家的程序.你当然希望Patch完以后<em>可以</em>直接运行而不是带上X个易语言的运行库文件。这一点ECE还不能够<em>修复</em>。 目前还不支持DLL 的<em>脱壳</em>。这个以后有时间在加入,因为易的DLL<em>无法</em>独立编译所以 这个应用相对来说很少。 另外对于Arm的双进程模式和Themida的bundler也还不支持
[分享][原创]legu 2.10.7.1 脱壳简明过程
转:https://bbs.pediy.com/thread-226428.htm 1.  直接定位在 linker 的 dlsym 中设断点,看: Message(&quot;load so: [%s|%s]\n&quot;, get_string(get_reg_value(&quot;R0&quot;)),get_string(get_reg_value(&quot;R1&quot;))); if ( get_string(get_reg_va...
WinLicense无key脱壳脚本改进
在德国大牛LCF-AT<em>脚本</em>的基础上,进行了改良。 将三个手工判断的参数减少成了两个,也就是最开始的两个跳转地址 第<em>一个</em>是跳转表中的第<em>一个</em>跳转对应的代码位置(没有key或者key不正确是,弹出错误窗口,F12断下,单步到栈底,单步走2补即可看到进入跳转表范围,向上找源头) mov FirstJmpAddress,006A206B 第二个是在设置上<em>一个</em>断点,重新运行
手动脱NsPacK壳实战
这里<em>脱壳</em>的程序是吾爱破解培训的作业2,相较于作业1稍微要强一点,<em>但是</em>只要掌握了<em>脱壳</em>的ESP定律,脱这个Nspack壳并不难,不过<em>还是</em>蛮有意思的。 1.使用查壳软件对加壳的程序进行查壳。 使用PE Detective查壳的结果: 使用DIE查壳的结果: 2.OD载入程序进行<em>脱壳</em>操作 OD载入以后,被加壳程序的入口点的汇编代码,如图。很显然,加壳程序载入OD以后,发现
360脱壳案例
360<em>脱壳</em>案例
2017年10月30日360最新虚拟壳脱壳后完全修复
20181129加入 今天发现<em>一个</em>hens很神奇事情,我这篇文章当时是最早详细说明,制作映射表然后用映射表<em>修复</em>的文章,然后有一些csdn的博主就拿很久以前比如2017年年初的文章编辑,然后把我写的指令映射表和办法写到他的文章里面,然后他就变成了原创而且比我的时间还早,神操作啊o(╯□╰)o,好神奇啊 -----------------------------------------------...
逆向破解程序脱壳篇-压缩壳
现在压缩壳都有<em>很多</em>自动<em>脱壳</em>机,<em>但是</em>加密壳呢?学习手工<em>脱壳</em>不是为了单纯去学怎么脱这一种壳,学习的是技巧,以后<em>遇到</em>其他的没有<em>脱壳</em>机的壳要<em>尝试</em>手工去脱,就像<em>一个</em>网站注入点,你<em>可以</em>用sqlmap去注入,如果有waf呢?Sqlmap<em>脚本</em>绕不过去呢?不还得靠手工去试,工具是死的,人是活的
Android逆向之drizzleDumper脱掉“360加固”的壳
转载自:http://www.520monkey.com/archives/1062 此处仅作为学习记录一用。至于评论问答环节,请去上面地址翻阅四哥的原文。上面已附上地址。 一、情景分析 程序猿一般都很孤独,特别是总是和代码相伴,比如像我这种穷屌丝,一到周末就闲着没事刷各种应用,<em>看看</em>想看的,无意中发现一款封面看着挺诱人的约友神器,下来来<em>看看</em>,迫不及待的点开: 我尼玛我只是想视频通话,竟...
安卓修改大师是如何脱掉“360加固”的壳的?
一、前言 现在主流的加固平台有:梆梆加固,爱加密,360加固,腾讯加固,安卓修改大师已经实现了脱掉“爱加密”的壳,目前安卓修改大师也实现了脱掉另外<em>一个</em>平台的壳:360加固,因为有了之前的<em>脱壳</em>经验,<em>很多</em>基础知识和准备工作这里就不详细介绍了,为了能够脱掉他家的壳,用<em>一个</em>案例来去360平台进行加固,然后进行<em>脱壳</em>。下面就来开始<em>脱壳</em>:   二、分析360加固的原理 首先拿到加固之后的ap...
个人总结的一个VMP脱壳步骤
个人总结的<em>一个</em>VMP<em>脱壳</em>步骤     个人在学习脱VMP加壳的过程中总结的<em>一个</em>步骤。按照这个步骤,包括VMP1.6—2.0在内应该有70%-80%能<em>脱壳</em>。脱不了的也别问我,我也刚开始学习。我还想找人问呢。     想要脱VMP的壳,首要工作当然是要找<em>一个</em>强OD啦!至于是什么版
脱壳练习(1)-360加固2,3代脱壳心得简记
这篇博客就记一下自己脱360加固2,3代的过程吧。毕竟作为<em>一个</em>android逆向入门小菜完全靠自己<em>脱壳</em>是不大现实,事实上也是借鉴了不少大佬们的博客,当然碰到了可遇而不可求的一代壳的话那是当然要垂死挣扎,好好搞明白,总要由简入深,在此基础当初当然是ida的动态调试了,详细请参看上篇博客<em>脱壳</em>练习(0)-动态调试1代<em>脱壳</em> 因为是参照网上资料做出来的,所以就简单写下心得吧 360二代脱
脱壳(中) 脱壳方法
那些年我们一起脱过的衣裳-<em>脱壳</em>(中) 珈蓝夜宇 · 2015/10/29 10:42 0x01 我能在万花从中脱去壳的衣裳!(续) 3.3ESP定律法 3.3.1ESP定律介绍 ESP定律法是<em>脱壳</em>的利器,是国外友人发现的。有了ESP定律,<em>可以</em>方便我们脱掉大多数的压缩壳。可谓是本世纪破解界中最伟大的发现之一。这里只简单的看一下狭义ESP定律的原理。 当我们用O
手脱定制版的android SO UPX壳
转自:https://bbs.pediy.com/thread-221997.htm 一 前言        加固厂商SO的加壳,一般都是采用UPX壳实现的。如果用原生的进行加壳,<em>可以</em>使用原生UPX进行<em>脱壳</em>。<em>但是</em>对于定制的UPX壳使用原生UPX是<em>无法</em><em>脱壳</em>的。定制版的UPX一般有以下2种形式:            1  将里面的魔术字符串改掉。下图是UP
几个常见的壳的脱壳
ASPack 按步就班 不能让程序往上跳,否则会进入壳的循环。 一直走(F8),走到<em>一个</em>大跳转的时候,那个很有可能就是程序的入口。   ESP寄存器 当八个寄存器没有变化是ESP地址变化,将找到对应的地址下断点,然而运行,运行附近的代码找到大跳转进入程序入口进行<em>脱壳</em>。  PECompact2 按F7跟随 7C92E493    E8 C6E
简单脱壳教程笔记(2)---手脱UPX壳(1)
本笔记是针对ximo早期发的<em>脱壳</em>基础视频教程,整理的笔记。        ximo早期发的<em>脱壳</em>基础视频教程 下载地址如下:            http://down.52pojie.cn/%E5%90%BE%E7%88%B1%E7%A0%B4%E8%A7%A3%E8%A7%86%E9%A2%91%E6%95%99%E7%A8%8B/ximo%e8%84%b1%e5%a3%b3%e5%9f%
手动脱Mole Box壳实战总结
作者:Fly2015 这个程序是吾爱破解<em>脱壳</em>练习第8期的加壳程序,该程序的壳是MoleBox V2.6.5壳,这些都是广告,<em>可以</em>直接无视了。前面的博客手动脱Mole Box V2.6.5壳实战中已经给出了一种比较笨的<em>脱壳</em>的<em>方法</em>,在进行<em>脱壳</em>程序的IAT表的<em>修复</em>的时,采用的是手动记录系统API的地址然后手动的去恢复被加密的系统API的<em>方法</em>,很挫。下面就来讲一讲稍微好点的<em>修复</em>IAT表的<em>方法</em>。  
Apk脱壳圣战之—如何脱掉“梆梆加固”的保护壳
一、前言 现如今Android用户的安全意识不是很强,又有一些恶意开发者利用应用的名字吸引眼球,包装<em>一个</em>恶意锁机收费的应用,在用户被骗的安装应用之后,立马手机锁机,需要付费方可解锁。这样的恶意软件是非常让人痛恨的。所以本文就用<em>一个</em>案例来分析如何破解这类应用,获取解锁密码,让被骗的用户<em>可以</em>找回爽快! 二、分析软件锁机原理 本文用的是一款叫做:安卓性能激活.apk,关于样
简单脱壳教程笔记(10) --- 手脱EXE32PACK壳
本笔记是针对ximo早期发的<em>脱壳</em>基础视频教程,整理的笔记。本笔记用到的工具下载地址: http://download.csdn.net/detail/obuyiseng/9466056 EXE32PACK 1.ESP定律 1、将程序加载到OD中,发现有大段的加密指令,我们先单步走,到达关键指令,push ebp 2、单步运行到cmp
脱壳(初学)-- 手脱UPX壳及一点疑问
初学<em>脱壳</em>破解,趁热动手实践,提上几个作为菜鸟的疑问,希望<em>大神</em>们指导
360加固动态脱壳
http://www.cnblogs.com/dacainiao/p/5139969.html 参考文章: http://www.52pojie.cn/thread-435746-1-1.html   ①. 运行IDA服务端并端口转发 ②. 以调试方式启动app adb shell am start -D -n com.CMapp/com.e4a.runtime.
爱加密脱壳实战
前言看了这么久的书,总算是看完了,总归是要写点东西,记录下。这里基本过程<em>还是</em>参考大黄书上的内容,主要是自己动手。测试首先我们拿到<em>一个</em>apk程序,肯定要先查看一些基本的信息。包名,主活动名 所以将apk拖入AndroidKiller,提示爱加密加壳。只有两个类 <em>可以</em>通过反编译源代码进行查看,但都看出什么有用的信息。这种apk不<em>脱壳</em>是完全<em>无法</em>下手的。壳的几种方式加壳之后的源apk通常<em>可以</em>存放在三
Apk脱壳圣战之---脱掉 爱加密 的壳
Apk<em>脱壳</em>圣战之---脱掉 爱加密 的壳
反编译之脱去乐固加固的壳
前言;本文主要是介绍<em>脱壳</em>的<em>方法</em>,并不涉及原理,如果想要了解加固及<em>脱壳</em>的原理,请移驾别处。 写本文的原因   最近<em>遇到</em>一款app需要开通Vip才能进行视频下载,像我这种贫穷的程序员怎么能忍,既然没钱解决问题那就用技术解决吧!果断开始反编译,但反编译之后的文件却是下面这样的 额,这明显是经过加固后的文件,将真正的dex文件隐藏起来了,这就想让我放弃吗?肯定不可能,于是便有了本文。 一、<em>脱壳</em>必备...
手动脱FSG壳实战
作者:Fly2015 对于FSG壳,之前没有接触过是第一次接触,这次拿来<em>脱壳</em>的程序仍然是吾爱破解<em>论坛</em>破解培训的作业3的程序。对于这个壳折腾了一会儿,后来<em>还是</em>被搞定了。   1.查壳 首先对该程序(吾爱破解培训第一课作业三.exe)进行查壳: 很遗憾,这次DIE也<em>不行</em>了,不过没事。 2.<em>脱壳</em> OD载入该加壳的程序进行分析,下面是入口点的汇编代码:
大家看看这个vmp壳如何下手脱壳
这个程序使用od加载正常,下了任何断点 都断不住,都会断到90 db处,使用工具读取数据目录表,读取到的各段都没有起始地址和大小,最后通过peid查看 里边包括vmp0 vmp1段,经过问度娘,知道是使用vmp加壳,不知这种壳如何下手<em>脱壳</em>或破解?或有其它什么<em>方法</em>?0040003C    00010000    DD 00000100          ; Offset to PE signatur...
TMD壳脱壳脚本脚本看人品
跑<em>脚本</em>看人品跑<em>脚本</em>看人品跑<em>脚本</em>看人品跑<em>脚本</em>看人品跑<em>脚本</em>看人品
压缩壳和低强度加密壳的万能脱壳
OEP内存断点万能<em>脱壳</em>法 对于压缩壳和低强度加密壳经过一段时间的研究发现有一种万能的<em>脱壳</em><em>方法</em>--OEP内存断点万能<em>脱壳</em>法。什么是压缩壳和低强度加密壳呢?所谓压缩壳和低强度加密壳是指能用PEiD的查找OEP插件找到OEP的壳,具体的种类有<em>很多</em>,经本人试验有以下这些upx、aspack、fsg、Aspack Scrambler、ExeStealth、ID Application Protecto
菜鸟脱壳脱壳的基础知识(六)——手动查找IAT和修复Dump的程序
前面讲了如何寻找OEP和<em>脱壳</em>,有的时候,Dump出来的时候不能<em>正常运行</em>,是因为还有<em>一个</em>输入表没有进行处理,一些加密壳会在IAT加密上面大做文章,用HOOK - API的外壳地址来代替真是的IAT的地址,让<em>脱壳</em>者<em>无法</em>正确的还原程序的原始IAT,使得程序不能被破解,所以我们处理这些被加密IAT的地址的办法是找到加密这些IAT的地址的跳转(就是Magic Jump),将它修改为强制跳转(JMP),使之无
VMP壳内破解程序
今天所用到的示例程序仍然是《Shark恒零基础百集VIP破解教程》中的示例程序: 打开程序,发现需要注册,先查壳,发现是VMP壳: 下面载入OD,运行程序: 转入正常程序代码段后,搜索字符串: 找到相应的字符串后转入到对应地址,向上朔源,发现关键跳je,刚好跳过刚刚的代码段,下断: 接下来nop填充便可达到破解该程序的目的: 加壳的程序修改后不能直接保存,但...
ESP定律脱ASPack壳
今天接触到的是用ESP定律脱ASPack。 百度百科里的ESP定律 用到的示例程序<em>还是</em>《Shark恒零基础百集VIP破解教程》中的示例程序: 查壳发现是ASPack: 下面载入OD: 看见pushad的指令,单步调试,发现寄存器窗口就ESP显示为红色(表示<em>可以</em>用esp定律<em>脱壳</em>): 选中右键选择在数据窗口中跟随: 在数据窗口中选中部分设置断点: 查看硬件断点,发现已成...
压缩壳脱壳方法
前言练习了一些简单的压缩壳的<em>脱壳</em>, 总结一下压缩壳<em>脱壳</em>操作.记录查壳工具Detect-It-Easy-master 比 PEID0.95好, 虽然有些壳也认不出来. 即使查壳工具认不出来, OD载入后, 也能看出OEP不是正常的入口. 有转到后面进行解压的过程. 使用查壳工具是为了确实是否有壳, 没有其他用途. 不用也是<em>可以</em>的, 反正都是手工<em>脱壳</em>.anti-debugStrongOD插件<em>可以</em>不用
乐固加固脱壳过程
今年1月份,我对Android rootnik恶意APP变种进行了深入分析并发布了此博客。此后,我继续监控这个Android恶意APP家族。6月初,FortiGuard实验室发现Android rootnik恶意APP的<em>一个</em>伪装成合法APP的新变种。它使用开源的Android root exploit工具在Android设备上获得root权限。事先说明,Google Play中找不到此恶意APP。恶
DLL加了SE的壳应该怎么脱?
如果<em>一个</em>DLL文件用Safengine加密了,应该怎么脱?新手小白,虽然看过加密与解密,<em>但是</em>对SE没有什么办法,而且dll似乎和exe不同,没法直接执行。 既然是SE的壳,一般不会考虑强行<em>脱壳</em>,LZ既然也说自己是新手,<em>还是</em>不要忙活了。。。 如果必须要用的话,就想办法带壳破解吧。。。 若果只是想找个练练手,说实话LZ踢到铁板了。。。 不过,据说某些大牛们已经把SE意搞定了,<em>但是</em>貌
腾讯加固脱壳
手机连接电脑使用adb工具输入命令: 使用ART模式: adb shell su setprop persist.sys.dalvik.vm.lib libart.so reboot  使用dalvik模式: adb shell su setprop persist.sys.dalvik.vm.lib libdvm.so reboot 在手机上使用RE文件管理
360二代加固脱壳方法总结
二代加固的难度有所增加,最明显的地方就是qihoo下面增加了<em>一个</em>Configuration.smali文件。由以前的<em>一个</em>增加为两个。 <em>脱壳</em>时有几个关键的so: 1.libc.so(主要是提供一些系统函数,比如open、fopen、fget等等); 2.libdvm.so/libart.so(主要是Android中的系统so,也是重要的Android虚拟机中的重要的so,由于Android有java层面要跟本地层进行交互时,因此这里面的<em>很多</em>系统函数很重要,比如libdvm.so中的dvmdexfileopen
Android脱壳圣战---360脱壳修复
市场上的360<em>脱壳</em>神器 drizzleDumper 大家好 最近360壳不太友好,老是出现在各种东西里 所以我从github上找到了<em>一个</em>还行的工具drizzleDumper 首先这个工具是在虚拟机上用的 不会配置那些,加上电脑太垃圾了 我拿夜神模拟器做讲解,减少操作命令,方便看懂 首先先下载工具。 drizzleDumper下载链接 :https://www.lanzous.com/i2fft8...
Apk脱壳之—脱掉“360加固”的壳
一、前言 现在主流的加固平台有:梆梆加固,爱加密,360加固,腾讯加固,在之前的一篇文章中介绍了:如何脱掉“爱加密”的壳,现在这里要脱掉另外<em>一个</em>平台的壳:360加固,因为有了之前的<em>脱壳</em>经验,<em>很多</em>基础知识和准备工作这里就不详细介绍了,为了能够脱掉他家的壳,用<em>一个</em>案例来去360平台进行加固,然后进行<em>脱壳</em>。下面就来开始<em>脱壳</em>   二、分析360加固的原理 首先拿到加固之后的apk,
360加固保的dex脱壳方法
360整体加固classes.dex后的apk程序的特点,以超信1.1.4版本为例。360加固以后,会在apk的assets文件的路径下增加两个文件libjiagu.so和libjiagu_x86.so以及修改原apk的AndroidManifest.xml文件的application标签增加两个元素。 360加固<em>脱壳</em>需要完成两个任务,<em>一个</em>任务是过掉3
脱壳后的IAT修复
前言压缩壳(大部分)和加密壳<em>脱壳</em>后, 在OEP处Dump出来后, 都需要IAT<em>修复</em>. 否则运行报错. 今天练习了<em>脱壳</em>后的IAT<em>修复</em>, 将流程点记录一下.记录OEP处dump的工具OllyDump(<em>修复</em>导入表dump和不<em>修复</em>导入表dump) LordPE(有些壳dump不出来) PeTools OD在OEP处, 用这几种工具, 将PE映像Dump出来. 用这几种工具都Dump一下, 如果
360加固逆向脱壳之过反调试
写在最前,本来是想把360加固全部<em>脱壳</em>后,写一篇教程,以证明我是成功人士。因为我想对周围的朋友,亲戚说,学技术的,虽然钱不是<em>很多</em>,但一样也<em>可以</em>到达成功,因为成功的方式有<em>很多</em>种。不过在我过了360加固调试后,最后卡在了native void onCreate函数的提取。最后就无结果了,也证明了我是<em>一个</em>失败人士。但又发现许多人卡在了360加固的反调试,为了帮助其他人能成功(其实我没有这么伟大,只是发现
脱掉“爱加密”家的壳
一、案例分析第一步:反编译解压apk得到的classes.dex文件,得到java源码。 看到,这里只有Application的壳,而且这个是爱加密加固之后的特点,都是这两个Application的。第二步:使用apktool反编译apk,获取资源文件信息分析一下加密流程:爱加密把我们的源程序进行加密操作然后隐藏到了<em>一个</em>地方,在之前破解加固apk的那篇文章中也说过了,隐藏的地方就那么几个:as
利用IDA学习一个简单的安卓脱壳
这是看别人的文章学习的,当然还有加点自己的思考,截图用自己的,这样的学习才有效果啊 原理篇 dvmDexFileOpenPartial这是函数是关键,据说在这下 断点就<em>可以</em>了,看名字就是虚拟机去打开Dexfile的意思,应该那时已经解壳完成了吧 函数原型: int dvmDexFileOpenPartial(const void* addr, int len,
使用drizzleDumper脱去某数字公司的壳
drizzleDumper的github地址 里面还有两个<em>脱壳</em>工具<em>可以</em><em>看看</em>在前面的博客中已经介绍了Android的<em>脱壳</em>工具DexExtractor的原理和使用说明,接下来就来分析一下另<em>一个</em>Android的<em>脱壳</em>工具drizzleDumper的原理和使用说明。drizzleDumper<em>脱壳</em>工具的作者是Drizzle.Risk,他是在strazzere<em>大神</em>的android-unpacker<em>脱壳</em>工具的基础...
几种用OD脱壳方法
几种用OD<em>脱壳</em><em>方法</em> !预备知识:  (1).PUSHAD (压栈) 代表程序的入口点,  (2).POPAD (出栈) 代表程序的出口点,与PUSHAD想对应,一般找到这个OEP就在附近  (3).OEP:程序的入口点,软件加壳就是隐藏了OEP(或者用了假的OEP/FOEP),只要我们找到程序真正的OEP,就<em>可以</em>立刻<em>脱壳</em>。一.<em>脱壳</em>流程:  (4).壳分压缩壳和加密壳,我们主要的障碍是加密
vmp所有版本脱壳分析教程!
这是lcf所有的vmp<em>脱壳</em>教程,希望大家喜欢!
放弃 IDA脱壳 脱壳新思路
重要的说在先前幸苦编写帖子分享技术<em>但是</em>总是没有人点赞 和友好评论 帖子看不清 就加群 里面详细教程和工具 642401104 教程开始工具如下 反射大师https://www.lanzous.com/i39f31g VXPhttps://www.lanzous.com/i39f3rc =======================================...
一键脱任何压缩壳
一键脱任何压缩壳,包括国内和国外的压缩壳,此工具<em>脱壳</em>后无需<em>修复</em>,即可正常使用
aspack的简单脱壳,望大牛勿喷。
压缩壳下面是我的<em>脱壳</em>,win7x64下测试。1.单步跟踪2.ESP定律3.一步到达oep4.内存镜像法5.<em>脱壳</em>软件6.<em>脚本</em><em>脱壳</em>7.模拟跟踪法,查看内存。SFX,imports,relocationstc eip地址,另外说下,这个跟踪好慢。。8.Sfx法以上<em>方法</em>第一种<em>脱壳</em>后650) this.width=650;" title="QQ截图20195250.png" src="http://img1
某梆企业版加固脱壳及抽代码还原方法
某梆加固企业版<em>还是</em>会调用系统的dvmDexFileOpenPartial 接口,因此<em>可以</em>这里添加hook                          51df6008-52cd50__unpackedDex.dmp即是dump出来的dex,拖到jeb里,<em>可以</em>看到这些函数都是空的                汇编显示,大片的指令都为nop,这些指令都被抽掉了,执行之前才会还
Armadillo几个版本脱壳总结--5个软件实例
********************************************************************************************<em>脱壳</em>声明:纯属技术交流,请软件作者勿见怪!转载请保证文章的完整性---By wynney****************************************************************
某APP安全检测 (360脱壳+算法分析+数据中转注入)
https://www.t00ls.net/articles-45803.html   最近对某一APP进行安全检测,整个过程花费几天时间,最耗时的就是写中转<em>脚本</em>实现数据的自动加密解密过程,而且过程中<em>遇到</em>许多小问题,折腾了许久。1.        360<em>脱壳</em>    因为APP是被加固了,要想获取更多有价值的信息或者是想更快的对数据包的加密算法进行分析最好的办法就是查看源码关键的加密函数,所有第一步...
乐见Safengine licensor终于有了脱壳脚本
[原创] 公布过SafengineChallenge悬赏壳的<em>脚本</em>及OLLYDBG  [复制链接]     twogun     9 主题 2 好友 25 积分 Lv.3 精华 1 热心 4 坛
脱壳系列—— 揭开so section加密的美丽外衣
i春秋作家:HAI_0×00 前言对so的加密,https://bbs.pediy.com/thread-191649.htm<em>大神</em>的帖子里已经很详细的说明了。当然加密不是我们研究的重点,如何搞掉这个so的加密才是我们的要事。或许你想<em>看看</em>这里HAI_使用手册java开发之旅Android开发之旅0×01 so静态分析1.未加密之前的so2.加密之后的so我们使用ida打开的时候,ida进行了报错提示...
各种外挂的脱壳工具(含爆壳)
各种外挂的<em>脱壳</em>工具(含爆壳)各种外挂的<em>脱壳</em>工具(含爆壳)各种外挂的<em>脱壳</em>工具(含爆壳)
ZjDroid实战一个简单案例的脱壳
前言主要<em>还是</em>参照了大黄书中的第18章内容。这里仅做个记录。准备ZjDroid模块(网上找不到现成的模块了,<em>但是</em>github上有源码,<em>可以</em>自己生成<em>一个</em>) 一只装有Xposed框架的手机操作获取包名和pidadb shell dumpsys activity top查看该应用使用了哪些API数据adb shell logcat -s zjdroid-apimonitor-org.cocos2d.fis
asprotect脱壳经验谈
数月前对某一程序分析,拿到程序应PEid扫描了一下,发现是asp 的壳,之前脱过此类壳感觉难度不大,此程序在OEP调用了GetStartupInfo,找到OEP并不困难,结合堆栈基本就<em>可以</em>确定OEP。然后开始用ollydump dump程序,importrec<em>修复</em>,一切顺利。     好了,开始运行<em>脱壳</em>后的程序,程序开始处理,显示进度条。在这时本人喜悦不胜言表,就等着开始自己的探索之旅,突然我w
一款专用脱upx脱壳工具
UPX的壳<em>可以</em>用其自身命令脱: upx -d 文件名 但对于处理过的UPX壳,此命令就不好用了。这时,<em>可以</em>用upxfix工具来<em>修复</em>文件,再用unxfix自带的upx来脱。
upx3.94手动脱壳
工具: 吾爱破解<em>论坛</em>Ollydbg ImportREConstructor upx3.94下载地址:https://github.com/upx/upx/releases/download/v3.94/upx394w.zip 环境:XP(<em>还是</em>XP下方便,win7有ASRL干扰,ImportREConstructor识别的基地址不对) 自己写了<em>一个</em>很简单的程序,用upx加壳,使用ESP定...
脱壳笔记-手工脱UPX压缩壳
对upx壳的手工<em>脱壳</em>学习笔记
通用脱壳程序
通用 <em>脱壳</em> <em>可以</em>脱<em>很多</em>壳
手动脱PeCompact 2.20壳实战
PeCompact壳又是<em>一个</em>没有听说过的壳,需要<em>脱壳</em>的程序是吾爱破解培训的第一课的选修作业四。最近对<em>脱壳</em>有点上瘾了,当然也遭受了<em>脱壳</em>受挫的无奈,<em>但是</em>比较幸运<em>还是</em>把这个壳给搞了。   对加壳程序进行查壳。 工具DIE显示程序加的是PeCompact壳,并且原来没加壳的程序使用Microsoft Visual C/C++(2008)编写的,这一点对于查找原程序的真实OEP非常有帮助。
18款脱壳软件(对付TMD,UPX等壳的软件都有)
18款<em>脱壳</em>软件(对付TMD,UPX等壳的软件都有) 有了这套软件,对付加壳的exe,dll就基本不成问题了!
Od跟进之脱壳(待完善)
这里是od<em>脱壳</em>的小学习,首先需要用到PEID查壳工具来查看软件中是存在怎样的壳,windows下大概有三种壳:压缩壳,加密壳和vmp壳(虚拟机壳) 然后用od打开软件进行查找软件的入口 pushad:把所有的计算器压栈 C语言经典入口: push ebp nov edp,esp add esp,-0x10  loadpe或者其他<em>脱壳</em>工具 进行<em>脱壳</em>,<em>但是</em>软件有可能会在<em>脱壳</em>后导致导入表的...
关于几种常用的脱壳方法总结
最近一直在学习壳的破解,和大家分享一下几种常用的<em>脱壳</em><em>方法</em> 1.esp定律 使用PEID查壳,了解壳的属性 载入OD,F8单步运行,注意寄存器的窗口 这个时候会发现只有ESP后面对应得数据为红色,我们就应该知道,<em>可以</em>使用ESP定律了,单击红色的ESP右键会出现HW break esp的选项 然后重载运行,单击F8,到达OEP,然后使用OD自带的<em>脱壳</em>插件 (oep的标志)you
360加固保-半自动脱壳工具
1、通过模拟器或手机端将360加固的apk文件进行半自动<em>脱壳</em>,方便研究学习作者的源码 2、内有详细说明 3、内有自动化的批处理,运行它就<em>可以</em>了 4、运行界面如下: D:\apktools\drizzleDumper>1drizzleDumper * daemon not running. starting it now on port 5037 * * daemon started successfully * 320 KB/s (9532 bytes in 0.029s) "请在模拟器中运行目标应用..." WARNING: linker: /data/local/tmp/drizzleDumperX86 has text relocations. This is wasting memory and is a security risk. Please fix. [>>>] This is drizzleDumper [<<>>] code by Drizzle [<<>>] 2016.05 [<<<] [*] The wait_times is 3s [*] Try to Find com.newapptest
两次内存断点法寻找OEP脱UPX壳
逆向过程中通过会<em>遇到</em><em>脱壳</em>的过程,而<em>脱壳</em>的方式有有多重,如果手工<em>脱壳</em>,需要找到OEP。 所谓“两次内存断点法寻找OEP”,按照《加密与解密*第三版》上的解释来说,就是这样的。 一般的外壳会依次对.text、.rdata、.data、.rsrc区块进行解压(解密)处理,所以,<em>可以</em>先在.rdata、.data等区块下内存访问断点,中断后,此时代码已解压,接着再对代码段(.text)下内存访问断点,即
穿山甲通用脱壳工具黄金中文版(ArmaG3ddon )
穿山甲黄金中文版,脱穿山甲的壳,ArmaG3ddon_cn1.8
UPX脱壳全程分析(转)
【文章标题】: UPX<em>脱壳</em>全程分析 【保护方式】: 本地验证 【使用工具】: OllyDBG 【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教! --------------------------------------------------------------------------------          004629D0         > 60  
【破解利器】脱壳工具(软件扒皮工具)
<em>脱壳</em>工具 文件类型侦测工具 peid 0.94 现在软件越来越多的加壳了,给破解带来非常大的不便,用这个软件<em>可以</em>检测出常见的各种壳,非常方便。更新签名库及部分插件。2008/1/1   DIE 0.64 另一款文件工具 http://hellspawn.nm.ru/ FileInfo v3.01r FileInfo_v4.01 经分析,FI是各类查壳工具中,性能最强的。 但 由于其长时间没更新,其识别文件的数据库比较旧了
UPX脱壳总结
我近期研究了一下UPX壳的<em>脱壳</em><em>方法</em>,下面给出<em>脱壳</em>示例: UPX作为一款元老级PE加密壳,在以前的那个年代盛行,著名病毒【熊猫烧香】就是使用这款加密壳。 现在我们一起来脱UPX壳来揭开它的神秘面纱。 首先,PEiD载入含UPX壳的程序,结果如下: UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo 然后用OD载入,OEP如下:
Apk脱壳圣战之---脱掉“爱加密”的壳
今天是端午节,然而小编不能吃粽子了,只能继续破解之路,今天我们来看一下在了解了破解三部曲之后,如何开始脱掉各个市场中的apk壳,关于破解三部曲在之前已经介绍了:第一篇:Android中使用Eclipse动态调试smali源码第二篇:Android中使用IDA动态调试so源码第三篇:Android中破解加固的apk在看完这三篇文章之后,我们开始操作如何破解市场中的加壳方案,现在市场中比较流行的加壳平
破解高手--实战查壳脱壳制作破解注册机最详细的教程
破解高手--实战查壳<em>脱壳</em>制作破解注册机最详细的教程
ZJDroid脱 爱加密 的壳的经过
用ZJDroid给某爱加密加壳的apk<em>脱壳</em>的经过。 本菜鸟虽然编码的经验<em>还是</em>有的,<em>但是</em>破解<em>可以</em>说是第一次。这次在用ZJDroid给某个APK<em>脱壳</em>碰到了一些问题,所以记录下来,如果能给碰到同样问题的童靴提个醒,就很高兴了。所以 高手请绕道,别笑话菜鸟啊 :) 背景 这个APK包名为com.xxx.client包含了<em>一个</em>so文件,叫libxxx.so 整个包用爱加密加了壳。 典型特征就是apk
安卓乐固,360脱壳
下载工具 <em>脱壳</em>工具FDex2 下载地址: 链接:https://pan.baidu.com/s/1smxtinr 密码:dk4v VirtualXposed (也<em>可以</em>root手机下载Xposed ) 下载地址: https://vxposed.com/ 下载 ES 文件浏览器 <em>脱壳</em> Step1: 将VirtualXposed、FDex2和需要<em>脱壳</em>的应用都安装到手机上。 ...
2010.09.28_ximo_纠正下VMP脱壳中的修复DLL的错误
http://hi.baidu.com/ximo2006/blog/item/ff0d3211f139f7def6039e75.html 用来纠正下《也来谈谈VMP2.05的<em>脱壳</em>》中,那个<em>修复</em>DLL的一些小问题。 主要的问题是出在对于导入的函数为序号时,则当时的代码就会出错。 比如MFC42.DLL中的函数都是按序号索引的,如mfc42.#4710 这时候,如果按这样的代码去获取地址:
分享一个360加固脱壳模拟器(2017/07/17更新)
转:https://bbs.pediy.com/thread-219227.htm 前段时间由于工作需要,需要对<em>一个</em>360加固后的APK进行<em>脱壳</em>,网上查了一些相关资料,发现一篇<em>论坛</em>里前辈写的帖子《360加固成功<em>脱壳</em>》。 结合自己对ART机制的了解,dex文件在ART上运行需要转换为OAT格式,因此壳在还原代码时少不了要将解密后的DEX文件利用dex2oat进行还原。 所以觉得这种
记录第一次dump 360 的壳
一、参考 1:https://www.52pojie.cn/thread-685918-1-1.html(过程很完整) 2:https://jingyan.baidu.com/article/636f38bb7360f5d6b84610d7.html(如何将模拟器与AndroidKill进行连接) 3:https://blog.csdn.net/jlminghui/article/detai...
Network coding an instant primer下载
对于Network coding的入门介绍,对于了解newwork coding很有帮助。 相关下载链接:[url=//download.csdn.net/download/sandylm/2012786?utm_source=bbsseo]//download.csdn.net/download/sandylm/2012786?utm_source=bbsseo[/url]
数字图像处理-边缘提取-多算子尝试-24色bmp图像也能处理下载
主要进行边缘提取,修改了许多,可以处理24位BMP图像,车牌检测上很实用~~Visual Studio 2008编译环境~~ 相关下载链接:[url=//download.csdn.net/download/yel88/2299562?utm_source=bbsseo]//download.csdn.net/download/yel88/2299562?utm_source=bbsseo[/url]
spb mobile shell3.5.3完美破解版下载
spb mobile shell是Windows mobile上一个非常漂亮的桌面增强工具,让你的手机变得更加时尚。资源占用率低,内存消耗不超过9M。 相关下载链接:[url=//download.csdn.net/download/rickyzw/2329411?utm_source=bbsseo]//download.csdn.net/download/rickyzw/2329411?utm_source=bbsseo[/url]
文章热词 设计制作学习 机器学习教程 Objective-C培训 交互设计视频教程 颜色模型
相关热词 mysql关联查询两次本表 native底部 react extjs glyph 图标 北京有木学习区块链课程 外国有木有用餐大数据机构
我们是很有底线的