手工脱壳:UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo

刚在网上找了一个gh0st3.6,准备做下免杀,结果发现已经被加了一层万恶的壳子,真烦人啊。

peid查壳显示:UPX 0.89.6 - 1.02 / 1.05 - 1.24-> Markus & Laszlo

手工脱壳:UPX 0.89.6 - 1.02 / 1.05 - 1.24 - Markus Laszlo - 空流儿 - 空流儿 Kong62s Blog

 

 

OD载入:(ESP定律法)

004B5000 >$ 60           pushad
004B5001   BE 00004700  mov    esi,00470000                       //F8单步一下,走到这里记下右边寄存器窗口ESP:0012FFA4
004B5006  8DBE 0010F9FFlea    edi, dword ptr [esi+FFF91000]
004B500C  57           push   edi
004B500D  83CDFF      or     ebp, FFFFFFFF
004B5010   EB10        jmp    short 004B5022
004B5012     90           nop
004B5013     90           nop

F8单步一下,记下右边寄存器窗口ESP:0012FFA4,在最下方 Command 里面输入:hr0012FFA4,然后回车,再按一下F9,程序跳到这里:

004B51A7   8D442480    lea    eax, dword ptr [esp-80]
004B51AB   6A00        push                                                 //马上要循环了
004B51AD  39C4         cmp    esp, eax
004B51AF  .^ 75FA        jnz    short004B51AB                             //循坏了   
004B51B1  83EC80      sub    esp,-80                                       //F4跳到这里来
004B51B4   .- E990B1F7FF  jmp    00430349                             //大跳到程序入口点

004B51B9     00           db     00
004B51BA     00           db     00
004B51BB     00           db     00
004B51BC     00           db     00
004B51BD     00           db     00
004B51BE     00           db     00

继续F8,注意红色的那两行,构成一个循环了,江光标定位在004b51b1 ,连续按2次F4,再按两次F8到入口点

00430349   55             push   ebp                                                       //程序入口点
0043034A   8BEC           mov    ebp, esp
0043034C    6AFF          push    -1
0043034E    68E8764600    push   004676E8
00430353    683C014300    push   0043013C
00430358   64:A1 00000000 mov    eax, dword ptr fs:[0]
0043035E   50             push   eax
0043035F   64:89250000000>mov    dword ptr fs:[0], esp
00430366    83EC58        sub    esp, 58
00430369   53             push   ebx
0043036A   56             push   esi
0043036B   57             push    edi

 

 

OD载入:(堆栈平衡法)

004B5000 >$ 60           pushad                  //壳的入口

那么就必然会有 POPAD与之对称

右键-查找-命令-popad

手工脱壳:UPX 0.89.6 - 1.02 / 1.05 - 1.24 - Markus Laszlo - 空流儿 - 空流儿 Kong62s Blog

查找之后来到这里:
                                                                                                         
004B51A6  61           popad                                                     //F2下断点,shift+F9重新运行程序
004B51A7    8D442480        lea        eax, dword ptr [esp-80]
004B51AB    6A00                push      0
004B51AD    39C4                  cmp        esp, eax
004B51AF    .^ 75FA                jnz        short 004B51AB
004B51B1    83EC80            sub        esp, -80
004B51B4    .- E990B1F7FF    jmp        00430349
004B51B9          00                      db          00
004B51BA          00                      db          00
004B51BB          00                      db          00
004B51BC          00                      db          00
004B51BD          00                      db          00
004B51BE          00                      db          00
 
呵呵,和上面的ESP脱的一样了吧,照着上面的继续脱掉.

 


 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值