- UID
- 4191
注册时间2005-11-1
阅读权限20
最后登录1970-1-1
以武会友
TA的每日心情 | 衰 2021-5-6 15:54 |
---|
签到天数: 30 天 [LV.5]常住居民I
|
我想其实脱这个壳非常简单,可以用esp定律来脱的
OD载入程序
004B6881 >/$ 55 push ebp
004B6882 |. 8BEC mov ebp,esp
004B6884 |. 83EC 58 sub esp,58
004B6887 |. 53 push ebx
004B6888 |. 56 push esi
004B6889 |. 57 push edi
004B688A |. 8365 DC 00 and dword ptr ss:[ebp-24],0
004B688E |. F3: prefix rep:
004B688F |. EB 0C jmp short eXPresso.004B689D
004B6891 |. 65 58 50 72 2>ascii "eXPr-v.1.4.",0
F8 一下来到 004B6882 |. 8BEC mov ebp,esp
此时 esp = 12ffc0
下断 hr 12ffc0
F9 运行
出现一个提示框,点确定,程序继续运行,最后停在
0042CA03
0042C9FD C3 retn
0042C9FE 55 push ebp -=-OEP-=-
0042C9FF 8BEC mov ebp,esp
0042CA01 6A FF push -1
0042CA03 68 68594500 push eXPresso.00455968 -=- 程
序断在此处
0042CA08 68 F0164300 push eXPresso.004316F0
0042CA0D 64:A1 00000000 mov eax,dword ptr fs:[0]
0042CA13 50 push eax
0042CA14 64:8925 0000000>mov dword ptr fs:[0],esp
0042CA1B 83EC 58 sub esp,58
0042CA1E 53 push ebx
0042CA1F 56 push esi
0042CA20 57 push edi
0042CA21 8965 E8 mov dword ptr ss:[ebp-18],esp
0042CA24 FF15 5C134500 call dword ptr ds:[45135C] ; kernel32.GetVersion
0042CA2A 33D2 xor edx,edx
程序断在 0042CA03 处,往上看
0042C9FE 就是oep 了,
用 lordpe 修复影像文件大少然后完全dump
importREC 填 oep 为 2C9FE 自动查找iat 获取输入表,有两个指针失效,用跟踪级别1修复了一个指针,剩下一个cut 掉,然后修复脱壳文件就可以了 |
|