吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3298|回复: 4
收起左侧

[原创] 新手发一篇UPX的脱文,送给和我一样的小白

[复制链接]
YHZX_2013 发表于 2014-11-17 23:54
这里选择的程序是http://www.52pojie.cn/forum.php?mod=viewthread&tid=294773&extra=page%3D1%26filter%3Ddigest%26digest%3D1中的那个易语言程序,Peid侦壳的加壳类型是:UPX 0.89.6 - 1.02 / 1.05 - 1.24【先感谢下Blackk大大,真心是新手福音,业界良心……


首先把程序扔到OllyIce里面可以看到:

1.bmp


然后这里尝试使用ESP定理:即在ESP第一次改变时,对ESP的地址设置硬件字访问断点,这样可以在代码被UPX算法还原之后,跳转到程序的正常入口处。

2.bmp

然后F5运行,并没有直接到跳转到程序入口处的大跳位置,但是可以看到UPX的大跳就在眼前 = =
3.bmp

所以被还原后的程序入口点就是0x00445151(通过单步往下走,F4略过往回走的循环语句,也可以看到这个大跳的位置。P.S.关于UPX壳的原理可以看参考链接。)接下来走到大跳位置,跳到正常程序入口处:
4.bmp

然后去掉硬件断点,并使用LoadPEdump功能dump目标程序:
5.jpg

先修正映像大小,然后再选择完整脱壳,这样可以得到第一步dump的程序,然后再使用ImportREC修复dump程序的OEPOEP的信息通过OD自带的dump功能查询或者直接填45151
6.bmp

将正确的入口地址(OEP——Original Entry Point)填入ImportREC中,然后自动搜索IAT信息:
7.jpg

然后点击获取输入表得到修正IAT之后的程序函数输入表,然后再点击显示无效函数,愉快地发现没有无效函数,那么就可以直接修复转存文件了。
8.jpg

选择刚刚第一步dump下来的转储文件进行修复,修复完成之后脱壳完成:
9.bmp

相关参考的文章:


发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

lies2014 发表于 2014-11-18 00:46
谢谢分享,步骤清楚,思路清晰
朱朱你堕落了 发表于 2015-4-23 15:50
哥们,我现在也遇到了个和你这样的,但是呢,这个貌似还要再做些处理,因为我在XP也是正常的,但是一到WIN7下就运行不正常了。
阿志 发表于 2015-8-6 00:35
感謝大牛呢
正在為沒有工具脫UPX殼且小弟還沒學過手工脫殼得情況下而煩惱
這下又學到新的知識了
阿志 发表于 2015-8-7 09:51
學習了
之前都只破到大跳那邊就用OD插件來DUMP
完全忘記要修復文件阿
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-17 17:38

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表