内存镜像法:载入OD:内存镜像法在资源节下断点:运行,停在这里:再下断点:运行,停在这里:往下跟踪,凡是向上跳的就F4跳过。注意这里,如果F4跳过jmp到call的位置就会跑飞,所以我们F4跳到红框的位置:直到这里,有一个大跳转:就跳转到了OEP:
分类:
其他好文 时间:
2015-07-30 21:12:20
阅读次数:
222
作者:Fly2015
ORiEN这种壳之前没有接触,到底是压缩壳还是加密壳也不知道,只能试一试喽。需要脱壳的程序是吾爱破解脱壳练习第7期的题目。
首先对加壳程序进行查壳,这一步也是程序脱壳的必要的一步。
使用DIE工具对加壳程序进行查壳,发现被加壳程序原来是用Delphi语言编写的,这个信息对于找原程序的OEP是很有帮助的。
下面OD载入程序进行分析,被加壳程序入...
分类:
其他好文 时间:
2015-07-14 15:39:29
阅读次数:
157
作者:Fly2015
这个程序是吾爱破解脱壳练习第8期的加壳程序,该程序的壳是MoleBox V2.6.5壳,之前也碰过该种壳但是这个程序似乎要复杂一点。
首先对加壳程序进行侦壳处理。
Exeinfo PE侦壳的结果:
DIE侦壳的结果,很显然DIE告诉我们被加壳程序的源程序使用Delphi编写的,这个比较有用,对于我们找到程序的真实OEP很有帮助作用。
O...
分类:
其他好文 时间:
2015-07-13 10:20:34
阅读次数:
334
这里脱壳的程序是吾爱破解培训的作业2,相较于作业1稍微要强一点,但是只要掌握了脱壳的ESP定律,脱这个Nspack壳并不难,不过还是蛮有意思的。
1.使用查壳软件对加壳的程序进行查壳。
使用PE Detective查壳的结果:
使用DIE查壳的结果:
2.OD载入程序进行脱壳操作
OD载入以后,被加壳程序的入口点的汇编代码,如图。很显然,加壳程序载入OD以后,发现...
分类:
其他好文 时间:
2015-07-09 16:17:10
阅读次数:
169