破解入门(六)-----实战“内存镜像法”脱壳
本帖最后由 涛之雨 于 2018-7-28 21:25 编辑上一篇:传送门
破解入门(五)-----实战"ESP定律法"脱壳
https://static.52pojie.cn/static/image/hrline/4.gifhttps://static.52pojie.cn/static/image/hrline/4.gif
《《《《《《《《《《《《《《《《《《《《《《《《《《《原文开始》》》》》》》》》》》》》》》》》》》》》》》》》》》
内存镜像法的步骤
(1)用OD打开软件
(2)点击选项——调试选项——异常,把里面的忽略全部√上。CTRL+F2重载下程序
(3)按ALT+M,打开内存镜象,找到程序的第一个.rsrc.按F2下断点,然后按SHIFT+F9运 行到断点,接着再按ALT+M,打开内存镜象,找到程序的第一个.rsrc.上面的代码段.text(或者CODE)(也就是00401000处),按F2下断点。然后按SHIFT+F9(或者是在没异常情况下按F9), 直接到达程序OEP
实战1
查壳
用PEID查壳的结果如下图,可以看出程序加了ASPack2.12的壳
http://my.csdn.net/uploads/201206/13/1339581079_8222.png
2 寻找OEP
(1)用OD载入该程序
http://my.csdn.net/uploads/201206/13/1339581096_1547.png
(2)依次选择OD选项(T)下的调试设置(D)子选择,弹出如下对话框,切到异常选项卡,将忽略下的子项全部勾上
http://my.csdn.net/uploads/201206/13/1339581113_8438.png
(3)Ctrl + F2重新载入要脱壳的程序,Alt + M打开内存镜像,找到程序的第一个.rsrc.按F2下断点,按下F9运行程序
http://my.csdn.net/uploads/201206/13/1339581142_5381.png
(3)再按ALT+M,打开内存镜象,找到程序的第一个代码段.rsrc.上面的.text,按F2下断点,按下F9运行程序
http://my.csdn.net/uploads/201206/13/1339581161_3638.png
(3)直接到达OEP
http://my.csdn.net/uploads/201206/13/1339581181_9781.png
注:有时候在给软件脱壳,千心万苦找到了OEP,却发现不是常见的“push ebp”,而是出 现如下图这种情况,其实这是OD将这段代码当做数据了没有进行反汇编识别,解决方 法是,选中一行右键选择“分析”菜单,选择“分析”下的“分析代码”,OEP就会出 现在眼前了
http://my.csdn.net/uploads/201206/13/1339581200_3341.png
3 脱壳
可以使用OD自带插件,也可以用LordPE,方法和前面"单步跟踪法"中使用方法一样
4 修复
可以使用ImportFix,方法和前面"单步跟踪法"中使用方法一样
文中用到的加壳程序下载地址:http://download.csdn.net/detail/qiurisuixiang/4363770
《《《《《《《《《《《《《《《《《《《《《《《《《《《原文结束》》》》》》》》》》》》》》》》》》》》》》》》》》》
https://static.52pojie.cn/static/image/hrline/4.gifhttps://static.52pojie.cn/static/image/hrline/4.gif
ps:原地址:https://blog.csdn.net/qiurisuixiang/article/details/7660448
下一篇:
破解入门(七)-----牛刀小试之暴力破解
多幸运遇见baby 发表于 2018-7-28 21:26
不解释下原理,没有新东西。。。有必要反复发么。。
有“反复”发么。。
我看论坛里没有啊
我倒是想解释,但是他写的很详细啊。。。
而且我也是小白。。。 来占个楼,看下能不能学习学习下{:17_1058:} 不解释下原理,没有新东西。。。有必要反复发么。。 顶一个! 可用性比较低, 里经历了 学习学习,赞一个{:1_893:} 抓紧哦见 谢谢你,学到了{:1_919:} 感谢分享