boot 发表于 2022-11-4 21:23

PHPrunner10.8脱壳版

软件说明:PHPrunner10.8,主程序已被脱壳;
软件配图:






标题是否带有本站网址:
否;
病毒查杀截图或链接:无毒;
下载链接:
下载:https://versteckt.lanzouw.com/iXqSA0f7o40b 密码:i6x0

初衷是打算Patch后算号注册。结果Patch之后注册失败,浪费50分钟......打算直接脱壳了,应该是没有天数限制了。未脱壳前有24天试用期,逾期则软件无法开启。
附上Patch失败的代码:



<$.2157627>

        pushad
        call    @L00000001

@L00000001:
        pop   ebp
        sub   ebp, $$1D5762D
        call    @L00000003

@L00000002:
        mov   ebp, -0x1
        retn

@L00000003:
        pop   eax
        mov   dword ptr , ebp
        mov   ebx, dword ptr ds:
        lea   esi, dword ptr ds:
        call    @L00000004
        add   byte ptr , al
        add   byte ptr , al

@L00000004:
        push    0x40
        push    0x50
        push    ebx
        call    dword ptr
        call    @L00000005
        pushad
        pushfd
        call    @L00000002
        push    esi
        push    eax
        lea   esi, dword ptr ds:
        call    @L00000006
        xchg    dword ptr , eax
        pop   eax
        pop   esi
        jmp   @L00000013

@L00000005:
        pop   ebp
        xchg    dword ptr , ebp
        call    @L00000007

@L00000006:
        mov   eax, -0x1
        retn

@L00000007:
        pop   eax
        mov   dword ptr , ebp
        call    @L00000010

@L00000008:
        call    @L00000009
        nop
        nop
        nop
        nop
        nop

@L00000009:
        jmp   short @L00000011

@L00000010:
        pop   edi
        add   edi, 0x5
        mov   esi, ebx
        mov   ecx, 0x5
        rep   movs byte ptr es:, byte ptr
        sub   esi, 0x5
        mov   byte ptr , 0xE9
        call    @L00000012
        call    $$21576C5
        add   bl, byte ptr
        or      byte ptr , dh
        rol   byte ptr , 0x4
        add   byte ptr , dl
        push    ecx
        push    ebp
        jmp   short @L00000008

@L00000011:
        pop   esi
        call    @L00000002
        mov   eax, dword ptr ds:
        mov   edi, eax
        mov   ecx, 0x5
        rep   movs byte ptr es:, byte ptr
        pop   ebp
        pop   ecx
        pop   esi
        pop   edi
        push    eax
        mov   dword ptr ds:, 0x5E14EAB1
        mov   dword ptr ds:, 0xBAD9CFA0
        mov   dword ptr ds:, 0x7205CE03
        mov   dword ptr ds:, 0xFF0DCBBB
        mov   dword ptr ds:, 0x1F45A77D
        pop   eax
        jmp   eax

@L00000012:
        pop   eax
        sub   eax, 0x5
        sub   eax, esi
        mov   dword ptr , eax
        popad
        jmp   $$212293F

@L00000013:
        lea   edi, dword ptr
        mov   byte ptr , 0xE9
        lea   ebx, dword ptr [@L00000017]
        sub   ebx, edi
        lea   ebx, dword ptr
        mov   dword ptr , ebx
        lea   edi, dword ptr
        mov   word ptr , 0xE990
        lea   ebx, dword ptr [@L00000014]
        sub   ebx, edi
        lea   ebx, dword ptr
        mov   dword ptr , ebx
        inc   edi
        lea   ebx, dword ptr [@L00000016]
        mov   eax, ebx
        sub   edi, eax
        mov   dword ptr , edi
        popfd
        popad
        call    @L00000006
        jmp   eax

@L00000014:
        mov   eax, dword ptr ds:
        mov   eax, dword ptr
        cmp   eax, 0x35373537
        jnz   short @L00000015
        mov   eax, 0xB884F32F
        jmp   short @L00000016

@L00000015:
        cmp   eax, 0x38323438
        jnz   short @L00000016
        mov   eax, 0xF71C7D43
        jmp   short @L00000016

@L00000016:
        jmp   @L00000017

@L00000017:
        cmp   dword ptr , 0x4850000E
        je      short @L00000018
        retn

@L00000018:
        pushad
        lea   edi, dword ptr
        lea   esi, dword ptr [@L00000019]
        mov   ecx, 0x4F
        rep   movs byte ptr es:, byte ptr
        lea   edi, dword ptr
        lea   esi, dword ptr [@L00000020]
        mov   ecx, 0x50
        rep   movs byte ptr es:, byte ptr
        popad
        retn

@L00000019:
        cmp   dword ptr , esi
        cmp   dword ptr , esi
        xor   dword ptr , esi
        cmp   byte ptr , dh
        sub   al, 0x35
        cmp   byte ptr , dh
        xor   eax, 0x37393030
        cmp   byte ptr , dh
        xor   al, 0x32
        cmp   dword ptr , esi
        xor   dword ptr , esi
        xor   bh, byte ptr
        aaa
        xor   eax, 0x31363135
        xor   al, 0x36
        sub   al, 0x36
        cmp   dword ptr , esi
        cmp   byte ptr ss:, dh
        cmp   dword ptr , esi
        xor   esi, dword ptr
        xor   dword ptr , edi
        xor   dword ptr , esi
        xor   dh, byte ptr
        xor   eax, 0x35333039
        xor   bh, byte ptr
        xor   al, 0x38
        xor   bh, byte ptr
        cmp   dword ptr , esi

@L00000020:
        xor   dh, byte ptr
        xor   dh, byte ptr
        xor   byte ptr , bh
        cmp   byte ptr , dh
        xor   dh, byte ptr
        sub   al, 0x32
        cmp   byte ptr , bh
        cmp   byte ptr , dh
        aaa
        xor   byte ptr , dh
        xor   bh, byte ptr
        xor   eax, 0x35383933
        xor   al, 0x39
        xor   al, 0x34
        xor   byte ptr , bh
        xor   eax, 0x37343639
        xor   al, 0x33
        xor   bh, byte ptr ss:
        xor   eax, 0x332C3738
        xor   eax, 0x35333936
        xor   esi, dword ptr
        cmp   dword ptr , esi
        xor   esi, dword ptr
        aaa
        xor   eax, 0x38333538
        cmp   dword ptr , esi
        aaa
        cmp   byte ptr , bh
        xor   byte ptr , dh
        xor   dh, byte ptr
        xor   eax, 0x32383434
        xor   al, 0x38
        add   byte ptr , al



放上一份脱好的主程序,由于原安装包较大,
自行在网上搜索PHPrunner 10.8 原安装包 后,并下载安装。

使用方法: 替换目标目录下的主程序即可。


boot 发表于 2022-11-4 21:27

我的原安装包来自 https://yy2.guiren21.com/201709/tools/PHPRunner_jb51.rar

WolfKing 发表于 2022-11-5 11:44

沙发被楼主抢了 那就抢个小板凳吧

acaidipan 发表于 2022-11-5 17:31

感谢楼主啦,哈哈

五十七 发表于 2022-11-8 04:12

1370392 发表于 2022-11-10 14:02

感谢分享,这个工具不错

Cerolluo 发表于 2022-11-11 22:11

谢谢楼主分享,学习学习!

非狐大侠 发表于 2022-11-16 14:27

好软件好软件,学习了,谢谢

sjtkxy 发表于 2022-11-17 07:02

别管我了行 发表于 2022-11-21 17:16

页: [1] 2 3
查看完整版本: PHPrunner10.8脱壳版