查殼,是ASPack2.12
首先看到pushad
第一反應是esp定律。
在esp處設置硬件執行斷點,然後F9執行到下圖位置
繼續向下走,發現有個間隔很大的返回地址多半就是OEP
執行到OEP進行脫殼
設置OEP的RVA爲0x1000
轉儲IAT,對文件IAT進行修復。
剪切掉無效指針
轉儲到Dump文件中執行,查看執行效果,發現可以正常運行。
ASPack 2.12
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章
脫殼 !EP(EXE PACK)1.2
时光菜刀
2020-07-03 01:27:57
再發一個某加密的脫殼視頻
guiguzi1110
2020-07-01 14:56:00
MSC阿里比賽第三題詳解
guiguzi1110
2020-07-01 14:55:58
MSC阿里比賽第二題詳解
guiguzi1110
2020-07-01 14:55:57
手脫 ASPack 2.12 -> Alexey Solodovnikov
yihai313
2020-07-01 06:07:36
手動脫upx殼,出現invalid data in the file,用overlay 最終版修復成功
ewwerpm
2020-06-30 15:28:47
【圖】手動脫yoda's cryptor 1.2
qingye2008
2020-06-24 23:41:12
手動脫ASPack 2.12 -> Alexey Solodovnikov
photodownloader這軟件是批量下載圖片的。 只脫殼。 00568001 > 60 pushad ; od載入在這00568002 E8 0300
qingye2008
2020-06-24 23:41:12
自己的脫殼過程(SoftDefender)
Hades1996
2020-06-16 08:35:10
總結下學習脫殼的正確資料和方法
Hades1996
2020-06-16 08:35:10
2020年 IOS 逆向 反編譯 注入修改遊戲或APP的調用參數新手系列教程——用bfinject脫殼、注入自己的動態framework、cycript的使用
w786572258
2020-06-09 01:02:56
[已發表,轉載勘誤]Android upx脫殼
卓桐
2020-03-02 13:41:28