- UID
 - 48881
 
 注册时间2008-4-1
阅读权限10
最后登录1970-1-1
周游历练 
  
 
 
 
该用户从未签到  
 | 
 
peid是我们经常用的查壳工具,但是谁想过它是用什么加的壳?我查的是0.95.用他自己什么也没查出来~~~~/:L  
我看了看区段信息是UPX0和UPX1,哪么就当UPX这个压缩壳脱把。 
004982B0 P>  60                  pushad 
004982B1     BE 00404600         mov esi,PEiD.00464000 
004982B6     8DBE 00D0F9FF       lea edi,dword ptr ds:[esi+FFF9D> 
004982BC     57                  push edi 
004982BD     EB 0B               jmp short PEiD.004982CA 
EAX 00000000 
ECX 0012FFB0 
EDX 7C92EB94 ntdll.KiFastSystemCallRet 
EBX 7FFDE000 
ESP 0012FFA4 
EBP 0012FFF0 
ESI FFFFFFFF 
EDI 7C930738 ntdll.7C930738 
EIP 004982B1 PEiD.004982B1 
 
F8单步,再下硬件断点HR 0012FFA4 
F9运行到 
0049844F     8D4424 80           lea eax,dword ptr ss:[esp-80] 
00498453     6A 00               push 0 
00498455     39C4                cmp esp,eax 
00498457   ^ 75 FA               jnz short PEiD.00498453 
00498459     83EC 80             sub esp,-80 
0049845C   ^ E9 2D6FFDFF         jmp PEiD.0046F38E 
00498461     0000                add byte ptr ds:[eax],al 
00498463     0000                add byte ptr ds:[eax],al 
 
取消硬件断点,再F4到0049845C,F8单步下,来到这里。 
0046F38E     E8 D38E0000         call PEiD.00478266 
0046F393   ^ E9 78FEFFFF         jmp PEiD.0046F210 
0046F398     55                  push ebp 
0046F399     8BEC                mov ebp,esp 
0046F39B     53                  push ebx 
0046F39C     56                  push esi 
0046F39D     57                  push edi 
0046F39E     55                  push ebp 
0046F39F     6A 00               push 0 
0046F3A1     6A 00               push 0 
0046F3A3     68 B0F34600         push PEiD.0046F3B0 
0046F3A8     FF75 08             push dword ptr ss:[ebp+8] 
0046F3AB     E8 18040100         call PEiD.0047F7C8              ; jmp to ntdll.RtlUnwind 
 
 
按理来说这里应该就是OEP了,DUMP下,运行提示‘无法定位程序输入点RtlRestoreLastWinError于动态链接库kernel32.dll上’ 
输入表还有问题。 
用ImportREC自动搜索IAT,发现所有的函数都是有效的,唯独没有发现RtlRestoreLastWinError这个函数在那里? 
还请高手指教~~~~~ |   
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?加入我们 
 
 
 
x
 
 
 
 
 |