- UID
- 48881
注册时间2008-4-1
阅读权限10
最后登录1970-1-1
周游历练
该用户从未签到
|
peid是我们经常用的查壳工具,但是谁想过它是用什么加的壳?我查的是0.95.用他自己什么也没查出来~~~~/:L
我看了看区段信息是UPX0和UPX1,哪么就当UPX这个压缩壳脱把。
004982B0 P> 60 pushad
004982B1 BE 00404600 mov esi,PEiD.00464000
004982B6 8DBE 00D0F9FF lea edi,dword ptr ds:[esi+FFF9D>
004982BC 57 push edi
004982BD EB 0B jmp short PEiD.004982CA
EAX 00000000
ECX 0012FFB0
EDX 7C92EB94 ntdll.KiFastSystemCallRet
EBX 7FFDE000
ESP 0012FFA4
EBP 0012FFF0
ESI FFFFFFFF
EDI 7C930738 ntdll.7C930738
EIP 004982B1 PEiD.004982B1
F8单步,再下硬件断点HR 0012FFA4
F9运行到
0049844F 8D4424 80 lea eax,dword ptr ss:[esp-80]
00498453 6A 00 push 0
00498455 39C4 cmp esp,eax
00498457 ^ 75 FA jnz short PEiD.00498453
00498459 83EC 80 sub esp,-80
0049845C ^ E9 2D6FFDFF jmp PEiD.0046F38E
00498461 0000 add byte ptr ds:[eax],al
00498463 0000 add byte ptr ds:[eax],al
取消硬件断点,再F4到0049845C,F8单步下,来到这里。
0046F38E E8 D38E0000 call PEiD.00478266
0046F393 ^ E9 78FEFFFF jmp PEiD.0046F210
0046F398 55 push ebp
0046F399 8BEC mov ebp,esp
0046F39B 53 push ebx
0046F39C 56 push esi
0046F39D 57 push edi
0046F39E 55 push ebp
0046F39F 6A 00 push 0
0046F3A1 6A 00 push 0
0046F3A3 68 B0F34600 push PEiD.0046F3B0
0046F3A8 FF75 08 push dword ptr ss:[ebp+8]
0046F3AB E8 18040100 call PEiD.0047F7C8 ; jmp to ntdll.RtlUnwind
按理来说这里应该就是OEP了,DUMP下,运行提示‘无法定位程序输入点RtlRestoreLastWinError于动态链接库kernel32.dll上’
输入表还有问题。
用ImportREC自动搜索IAT,发现所有的函数都是有效的,唯独没有发现RtlRestoreLastWinError这个函数在那里?
还请高手指教~~~~~ |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?加入我们
x
|