NsPack 3.7

查壳,是NsPack压缩壳。直接拖入OD。
在这里插入图片描述
老样子,开头有pushadpushfd指令,首先使用ESP定律尝试脱壳。
在这里插入图片描述
发现跨节跳转,执行到OEP位置进行手脱。
在这里插入图片描述
跳转过后发现字节码是0x55开头,很明显是push ebp指令,删除模块分析重新查看反汇编。
在这里插入图片描述
删除分析模块后的效果
在这里插入图片描述
这时就可以传统的手脱步骤了。修改OEP和IAT表。
内存Dump设置新的OEP。会出现以下莫名错误,两个脱壳器进行对比
在这里插入图片描述
都是识别了是Delphi程序,接下来修复IAT。没有无效函数,将IAT重新Copy到我们Dump下来的文件中。
在这里插入图片描述
运行程序,可以运行,脱壳成功。
在这里插入图片描述

发布了16 篇原创文章 · 获赞 1 · 访问量 1101
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章