查殼,是NsPack壓縮殼。直接拖入OD。
老樣子,開頭有pushad
和pushfd
指令,首先使用ESP定律嘗試脫殼。
發現跨節跳轉,執行到OEP位置進行手脫。
跳轉過後發現字節碼是0x55開頭,很明顯是push ebp
指令,刪除模塊分析重新查看反彙編。
刪除分析模塊後的效果
這時就可以傳統的手脫步驟了。修改OEP和IAT表。
內存Dump設置新的OEP。會出現以下莫名錯誤,兩個脫殼器進行對比
都是識別了是Delphi程序,接下來修復IAT。沒有無效函數,將IAT重新Copy到我們Dump下來的文件中。
運行程序,可以運行,脫殼成功。
NsPack 3.7
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章
脫殼 !EP(EXE PACK)1.2
时光菜刀
2020-07-03 01:27:57
再發一個某加密的脫殼視頻
guiguzi1110
2020-07-01 14:56:00
MSC阿里比賽第三題詳解
guiguzi1110
2020-07-01 14:55:58
MSC阿里比賽第二題詳解
guiguzi1110
2020-07-01 14:55:57
手脫 ASPack 2.12 -> Alexey Solodovnikov
yihai313
2020-07-01 06:07:36
手動脫upx殼,出現invalid data in the file,用overlay 最終版修復成功
ewwerpm
2020-06-30 15:28:47
【圖】手動脫yoda's cryptor 1.2
qingye2008
2020-06-24 23:41:12
手動脫ASPack 2.12 -> Alexey Solodovnikov
photodownloader這軟件是批量下載圖片的。 只脫殼。 00568001 > 60 pushad ; od載入在這00568002 E8 0300
qingye2008
2020-06-24 23:41:12
自己的脫殼過程(SoftDefender)
Hades1996
2020-06-16 08:35:10
總結下學習脫殼的正確資料和方法
Hades1996
2020-06-16 08:35:10
2020年 IOS 逆向 反編譯 注入修改遊戲或APP的調用參數新手系列教程——用bfinject脫殼、注入自己的動態framework、cycript的使用
w786572258
2020-06-09 01:02:56
[已發表,轉載勘誤]Android upx脫殼
卓桐
2020-03-02 13:41:28