吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

查看: 5927|回复: 3

一个SE2.4遇到的问题!求老师帮看看

[复制链接]
小竹头 发表于 2022-2-26 11:23 | 显示全部楼层 |阅读模式

本站严厉禁止求脱求破行为(包含无自我分析直接求思路),如发现此类求助主题请点击“举报”,让我们共同维护优质的学习环境!


30HB
问题描述: 找到PUSH  ESI点(不确定我是否找对!运行脚本只出现两个文件,不能完美)
自我分析: .
问题配图 :



病毒查杀截图或链接:

下载链接: 链接: [img]file:///C:\Users\MTK\AppData\Roaming\Tencent\QQTempSys\[5UQ[BL(6~BS2JV6W}N6[%S.png[/img]https://pan.baidu.com/s/11Vk8AgXd0QVDZ4lzFvzv7g 提取码: chr4 复制这段内容后打开百度网盘手机App,操作更方便哦



运行脚本只有两个文件

运行脚本只有两个文件

脚本内容

脚本内容

杀毒链接

杀毒链接

评分

参与人数 1THX +1 收起 理由
禽大师 + 1

查看全部评分

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
末世隐龙 发表于 2022-2-27 20:38 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
davidhee 发表于 2022-2-28 20:30 | 显示全部楼层

你这是2.3x的脚本改的吧。要用2.4的。
/*****************************************/
/*      safengine 2.3.7-2.4.0             */
/*                               */
/*****************************************/

var CodeBase
var CodeSize
var CodeEnd
var SE_Memcpy
var RandKey
var RandKeySize
var RSAPublicKey
var RSAPublicKeySize
var Crc

/////////////////////////////
mov RandKeySize,AA0
mov RSAPublicKeySize,104
/////////////////////////////

mov SE_Memcpy,0050EE5C     //push esi 的地址8D4DD4E8

/////////////////////////////


start:
        bphwcall
        bc
        GMEMI eip,MEMORYBASE
        mov CodeBase,$RESULT
        add CodeEnd,CodeBase
        GMEMI eip,MEMORYSIZE
        mov CodeSize,$RESULT
        add CodeEnd,CodeSize
        FIND CodeBase,#C1C00733C6413B4C240872F0#
        add $RESULT,0D
        mov Crc,$RESULT       
        bp Crc
        RUN
        RUN
        RUN
        RUN
        RUN
        RUN
        RUN
RandKey:
        bc
        EVAL "edx > {CodeBase} && edx < {CodeEnd} && [esp+4] > 0A9F && [esp+4] < 0AA1"
        BPCND SE_Memcpy,$RESULT
        RUN
        ITOA edx
        WRTA "log.txt","RandKey: "+$RESULT
        DM edx,RandKeySize,"RandKey.bin"
        bc
RSAPublicKey:
        find CodeBase,#61C3#
        cmp $RESULT,0
        je loop
        add $RESULT,1
        bp $RESULT
        mov CodeBase,$RESULT
        jmp RSAPublicKey
       
loop:
        run
        cmp eax,104
        jne loop
        cmp [esp+48],104
        jne fail
        mov RSAPublicKey,[esp+44]
        ITOA RSAPublicKey
        WRTA "log.txt","RSAPublicKey: "+$RESULT
        DM RSAPublicKey,218,"RSAPublicKey.bin"
        bc
        msg "xxoo提取完毕!"
        ret
fail:
        msg "提取失败!"
        ret

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
头像被屏蔽
dmxayjn 发表于 2022-3-1 12:30 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

1层
2层
3层
4层

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表