- UID
- 69150
注册时间2010-7-19
阅读权限10
最后登录1970-1-1
周游历练
该用户从未签到
|
发表于 2010-8-8 18:58:16
|
显示全部楼层
OD载入,打开内存,记得隐藏OD。
内存映射
00400000 00001000 LXYEng 0 PE header Imag 01001002 R RWE
00401000 00055000 LXYEng 0 CODE code Imag 01001002 R RWE
00456000 00002000 LXYEng 0 DATA data Imag 01001002 R RWE
00458000 00001000 LXYEng 0 BSS Imag 01001002 R RWE
00459000 00003000 LXYEng 0 .idata Imag 01001002 R RWE
0045C000 00001000 LXYEng 0 .tls Imag 01001002 R RWE
0045D000 00008000 LXYEng 0 .rdata Imag 01001002 R RWE//F2下断
00465000 0001E000 LXYEng 0 .rsrc resources Imag 01001002 R RWE
00483000 0001B000 LXYEng 0 SFX,imports Imag 01001002 R RWE
SHIFT+F9
0048380F AC lods byte ptr ds:[esi] //停到这里
00483810 85C9 test ecx,ecx
00483812 FEC0 inc al
00483814 34 7D xor al,7D
00483816 8D1B lea ebx,dword ptr ds:[ebx]
00483818 8D1B lea ebx,dword ptr ds:[ebx]
0048381A 0ADB or bl,bl
0048381C 34 11 xor al,11
0048381E 85C9 test ecx,ecx
00483820 34 07 xor al,7
00483822 F6D8 neg al
00483824 04 87 add al,87
00483826 8D12 lea edx,dword ptr ds:[edx]
Ctrl + B ,输入 0A F6 89 54,查不到就查0A F6 ,查找。
00483DE6 0AF6 or dh,dh //停到这里
00483DE8 61 popad
00483DE9 C685 5EAC4000 0>mov byte ptr ss:[ebp+40AC5E],0
00483DF0 74 07 je short LXYEng.00483DF9//这个是处理IAT的跳,就是MAGIC跳。改成jmp short LXYEng.00483DF9
00483DF2 808D 5EAC4000 0>or byte ptr ss:[ebp+40AC5E],1
00483DF9 33C0 xor eax,eax
再alt+m,打开内存。
在code,00401000处下断,到OEP,下面就直接脱壳吧。不用再修复IAT了。 |
|