找回密码
 立即注册
Deobfuscate混淆附言脚本 | 程序非源代码 2021-07-04 500 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品
附言
在存档中,原型本身,解压后的 exe。Unpacked 文件在转储阶段由 DecryptThisFuckenStub.osc 和 Deobfuscate.osc 脚本处理。从 IMPORT.TXT 恢复了 Imprec 导入附上3个脚本:1. prota代码部分的去混淆2. 加密程序的解密及其反混淆(有了第二个,一切就不那么简单了。你需要知道prota的垂直区域的地址和基于它的地址。在第一条指令处停止后使用部分 prota(对于 mnu,它是 00350000))3. Deobfuscate.osc - 对上一个脚本工作期间下落不明的几个区域进行反混淆
附言
有一个小细节。打包后,protome exe 启动后会显示一个窗口,显示演示版。有兴趣的可以在处理的过程中找到这个地方,修复一下,因此我们获得了一个可行的保护

(P.S.
В архиве сам прот, распакованый exe.Файл Unpacked обработан скриптом DecryptThisFuckenStub.osc и Deobfuscate.osc на стадии дампа.Восстановлен импорт imprec'ом из IMPORT.TXTВложено 3 скрипта:1. Деобфускация секции кода прота2. Расшифровка пошифрованных процедур и их деобфускация(со вторым все не так просто. Вам необходимо знать адрес вертуальной области прота иадреса, базирующиеся на нем. Используется после остановки на первой инструкциисекции прота (у мну это 00350000) )3. Deobfuscate.osc -- деобфускация нескольких неучтенных при работе предыдущего скрипта областей
P.S.S.
Существует одна маааленькая деталь.После упаковки протом exe после запуска выводит окно, что демо версия.Тем, кому интересно, могут найти это место в процессе обработки и пофиксить,получим тем самым работоспособный прот)Пароль на архив: www.exel@b.ru

1625390732077.rar


上一篇:Rebuild Manually the IAT & Inject a DLL in a Portable Executable by E33
下一篇:X-Ways.WinHex.v17.0.Incl.Keymaker-ZWT