- UID
- 67989
注册时间2010-5-31
阅读权限20
最后登录1970-1-1
以武会友
TA的每日心情 | 无聊 2023-3-14 13:51 |
---|
签到天数: 31 天 [LV.5]常住居民I
|
发表于 2014-2-19 10:54:56
|
显示全部楼层
本帖最后由 hoy0a1d 于 2014-2-19 11:03 编辑
确实是有2层壳 都可以用ESP定律轻松脱掉
第一层 F8 向下走 到第一个call 下硬件断点 F9 运行 断下来
00803951 61 POPAD
00803952 9D POPFD
00803953 - E9 682AFFFF JMP 搜索神器.007F63C0
JMP 到第二层壳入口 OD插件脱壳保存
载入脱壳后的程序 F8 向下走 接着下硬件断点 F9运行 断下来
007F655F 8D4424 80 LEA EAX,DWORD PTR SS:[ESP-80]
007F6563 6A 00 PUSH 0
007F6565 39C4 CMP ESP,EAX
007F6567 ^ 75 FA JNZ SHORT 111.007F6563
007F6569 83EC 80 SUB ESP,-80
007F656C ^ E9 BD94DBFF JMP 111.005AFA2E
直接选到JMP代码行 F4运行到此处 F8 到程序OEP
005AFA2E 55 PUSH EBP
005AFA2F 8BEC MOV EBP,ESP
005AFA31 6A FF PUSH -1
005AFA33 68 E07D7000 PUSH 111.00707DE0
005AFA38 68 E4235B00 PUSH 111.005B23E4
005AFA3D 64:A1 00000000 MOV EAX,DWORD PTR FS:[0]
005AFA43 50 PUSH EAX
005AFA44 64:8925 0000000>MOV DWORD PTR FS:[0],ESP
005AFA4B 83EC 58 SUB ESP,58
005AFA4E 53 PUSH EBX
005AFA4F 56 PUSH ESI
005AFA50 57 PUSH EDI
005AFA51 8965 E8 MOV DWORD PTR SS:[EBP-18],ESP
005AFA54 FF15 A8435F00 CALL DWORD PTR DS:[5F43A8] ; kernel32.GetVersion
脱壳 保存
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?加入我们
x
|