您的位置: 首页 > 软件下载 > 安全杀毒 > 网络安全

CodeDoctor会静态数据剖析指令而且追踪全部的自动跳转指令。在程序流程不断地跑来跑去的场所下,这一作用是十分有用的。当它碰到不可以追踪的指令时,它会终止剖析,将全部早已剖析结束的指令拷到一块特定的运行内存中去

【操作方法】

【功能介绍】

1.反搞混#160;

在反编译对话框中挑选并实行这条指令。它会试着将废弃物指令中变换变成清楚的指令。#160;

举例说明:#160;

初始指令:#160;

00874372 57 PUSH EDI#160;

00874373 BF 352AAF6A MOV EDI,6AAF2A35#160;

00874378 81E7 0D152A41 AND EDI,412A150D#160;

0087437E 81F7 01002A40 XOR EDI,402A0001#160;

00874384 01FB ADD EBX,EDI#160;

00874386 5F POP EDI#160;

反搞混后:#160;

00874372 83C3 04 ADD EBX,4#160;

2.反搞混-单步#160;

这条指令的基本原理跟上面一样一条类似,但是它一次只剖析一条指令。#160;

3.将nop置后#160;

将这类方式的编码:#160;

00874396 50 PUSH EAX#160;

00874397 90 NOP#160;

00874398 90 NOP#160;

00874399 52 PUSH EDX#160;

0087439A BA 3F976B00 MOV EDX,somesoft.006B973F#160;

0087439F 90 NOP#160;

008742A0 90 NOP#160;

008742A1 90 NOP#160;

变换为:#160;

00874396 50 PUSH EAX#160;

00874397 52 PUSH EDX#160;

00874398 BA 3F976B00 MOV EDX,somesoft.006B973F#160;

0087439D 90 NOP#160;

0087439E 90 NOP#160;

0087439F 90 NOP#160;

008742A0 90 NOP#160;

008742A1 90 NOP#160;

限定:它会跳出来全部自动跳转指令和call指令#160;

4.撤消/再次实行#160;

撤消或再度实行前一条指令#160;

5.查找自动跳转作用#160;

它会静态数据剖析指令而且追踪全部的自动跳转指令。在程序流程不断地跑来跑去的场所下,这一作用是十分有用的。当它碰到不可以追踪的指令时,它会终止剖析,将全部早已剖析结束的指令拷到一块特定的运行内存中去。#160;

在设置中设定这种主要参数:#160;

步过全部的call-假如设定得话,它会步过全部的call。不然它会追踪他们。#160;

步过jcc-dtto(?)#160;

反搞混-在碰到Jcc,RET,JMP,CALL指令时,它会反搞混指令。在程序流程有多支系的情况下十分有用。#160;

举例说明:#160;

变换前:#160;

00874389 /EB 05 JMP SHORT somesoft.00874390#160;

0087438B |43 INC EBX#160;

0087438C |41 INC ECX#160;

0087438D |42 INC EDX#160;

0087438E |EB 07 JMP SHORT somesoft.00874397#160;

00874390 B8 07000000 MOV EAX,7#160;

00874395 ^ EB F4 JMP SHORT somesoft.0087438B#160;

00874397 C3 RET#160;

变换后:#160;

003B0000 B8 07000000 MOV EAX,7#160;

003B0005 43 INC EBX#160;

003B0006 41 INC ECX#160;

003B0007 42 INC EDX#160;

003B0008 C3 RET#160;

6.复建資源和重排序#160;

此作用在蜕壳时有一些限定。它从硬盘上开启被调节的文档。随后寻找全部的資源并将他们复建到一块区段(当今它将資源复建到exe中的初始区段中)。随后它重新排序文档,以一个新的姓名来储存文档。#160;

何时此作用是有用的?举例来说,在脱apack/asprotect或是别的一些壳的过后。这种壳会从初始区段中盗取一些資源,而且将他们置放到自身的区段中。从而会提升文档的尺寸,而且避免 你除去壳的区段。另外它也避免 了根据一些資源黑客软件见到这种資源。#160;

我相信会出现比这一软件更强的专用工具,但是将它融合进去有时是十分便捷的。#160;

7.AsProctect蜕壳#160;

此作用能够脱这些被asprotect再加上壳的文档而且恢复他们,导出来asprotect.dll,将信息内容輸出到txt文件中去。当此作用不成功的情况下,请递交总体目标文档帮我。#160;

限定:#160;

1.无法找到和恢复SDK 1.x版本号的涵数(你需要手动式找寻他们)#160;

这里有二种状况。一种是在OEP以前被启用的涵数。他们开展一系列的复位作用。假如他们不强制执行,程序流程很有可能会提醒无效。寻找他们并实行他们:-)#160;

第二种是在OEP以后实行的,根据独特的主要参数掩藏在GetprocAddress以后,这种涵数AsProtect将他们再次转为来到自身的编码中。你需要手动式剖析这种编码。#160;

2.在2.30-2.51中,有二种方法的盗取方法-一种为PolyOEP方法,也有一种是虚拟化技术。此作用只有恢复前面一种。#160;

3.不可以寻找crc校检或是机壳查验。但是此作用能够避免 一种种类的机壳查验:在自动跳转到API的指令中找寻E8。#160;

4.它不容易破译被数据加密的一部分或是区段。#160;

5.它不容易寻找系列号,修复使用版这些。#160;

6.如果有额外数据信息得话,在蜕壳后很有可能会损坏。#160;

Bugs:#160;

不可以工作中在在一些特殊的1.10版本号下,有时间我能恢复的。#160;

【常见问题】

在脱被Asprotect 2.X维护的文档时,你很有可能必须aspr_ide.dll。从aspack.com上得到 他们,假如需要的话,开展改动。#160;

××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××#160;

文档表明:#160;

CodeDoctor.dll 源程序

使用教程
更多 >
相关说明
妹叔软件站欢迎用户将网页内容和下载地址转发到博客、微博、论坛等。
所有软件已经过工作人员安装检测,如不能正常运行,请检查运行环境和硬件配置,或在评论中反馈,工作人员会及时处理。
判断软件好坏,请用户参考用户评论或者软件好评度