脱壳_加密壳_用脚本脱壳04.exe

脱这个壳:
在这里插入图片描述
先用PEid扫一下看看有没有壳,发现什么都没扫到,再用LordPE看看,发现果然有壳:
在这里插入图片描述
那么就用OD打开吧:
这是进去之后的样子,看到了PUSHAD/PUSHFD,用ESP定律,单步到OEP的位置,在47A036 call的地方给ESP下硬件执行断点后f9运行:

在这里插入图片描述
刚好在POPFD执行完的地方停下来,单步到OEP的位置:
在这里插入图片描述

两个跳转之后就找到了OEP的位置:
在这里插入图片描述
看眼,IAT已经被加密:
在这里插入图片描述
在IAT表的第一个位置处下一个4字节的硬件写入断点:
在这里插入图片描述
然后重新运行,找到这里,记录下地址:
在这里插入图片描述
这个时候就可以开始写脚本了吗?不行,why?写脚本需要找到获取IAT和写入IAT,OEP这三个的位置,在这里下个断点之后选择run 跟踪
在这里插入图片描述
然后选择跟踪步入,当左上角的跟踪两个字变了,就说明跟踪完毕,点击那三个…寻找正确的eax寄存器,找到获取IAT地址的函数:
在这里插入图片描述
找这种7开头看起来比较正常的,然后CTRL+G进去看看是不是想要的:

在这里插入图片描述

发现是想要的,再回去,双击一下,记录下这里的偏移1911:
在这里插入图片描述

CTRL+G搜索一下virtualAlloc的地址,把这个库函数运行完,按下CTRL+FN+F9之后运行到返回的地方,然后单步一下,出去就是存放基址的地方了,此时记录下他eax寄存器的值,这个值存的就是偏移的基址啦

在这里插入图片描述

然后可以开始写脚本了,所有的地址都获取到了!
(GetModuleHandleA是进入IAT表的位置?)

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
脱壳是指将加的二进制文件还原为未加状态的操作。而exeinfo是一款用于查看PE文件信息的工具,可以用于查看被加的可执行文件的一些属性和特征。下面是脱壳并查看exe使用的一般步骤: 1. 确定目标文件:首先需要确定要脱壳的目标文件,可以是加的可执行文件。 2. 选择合适的脱壳工具:根据目标文件的加方式,选择适合的脱壳工具。市面上有很多脱壳工具可供选择,如:Unpacker、PEiD、OllyDbg等。 3. 运行脱壳工具:根据选择的脱壳工具的使用方式,将目标文件加载到脱壳工具中进行处理。 4. 进行脱壳操作:根据脱壳工具提供的功能,执行相应的脱壳操作。一般情况下,脱壳工具会自动识别出目标文件的加方式,并进行相应的解操作,将目标文件还原为未加状态。 5. 使用exeinfo查看文件信息:脱壳完成后,使用exeinfo工具打开目标文件,可以看到文件的基本信息,如文件大小、文件类型、文件头信息等。部分工具还可以查看更加详细的信息,如导入表、导出表、节表等。 通过查看exeinfo提供的信息,可以初步判断目标文件是用何种语言编写的。根据文件的标志和特征,可以判断出是否是使用C/C++、C#、Delphi等语言编写的。 需要注意的是,脱壳和查看文件信息都需要一定的技术和经验,对于安全研究人员和逆向工程师可能比较熟悉,但对普通用户来说可能有一定难度。同时,在进行这些操作时,请务必遵循相关法律法规,确保自己的操作在合法、积极的范围内。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值