怎么跟踪upx的代码?让它连自己打包的程序-d 也无法还原?
怎么跟踪upx的代码?让它连自己打包的程序-d 也无法还原?这个 有没有人分析过第二例? 这个以前有不少人做过upx外壳,可以破坏upx压缩的标志或校验项,无法用一般的包括upx自身在内的脱壳工具脱壳;但论坛上有大佬做得有od上的upx万能脱壳插件,可以通过这个插件在od中修复,然后再dump出来,用过几次都成功脱壳了 本帖最后由 cattie 于 2024-3-13 11:53 编辑
用esp定理总能脱的,防止直接用upx -d命令脱就破坏upx头部的码表就行了 压缩壳 UPX 手动脱壳可能是最弱的,MEW ASPack UPACK kkRunchy 强度先后顺序 感谢各位,确实是毫无意义。
页:
[1]