Obsidium v1.5.4壳 逆向分析

样本是使用这个壳进行打包的 来进行逆向
在这里插入图片描述
进入X32 DBG中
进来一看就是经典花指令 混淆解析器
在这里插入图片描述
可以在CE中查找指令地址 来得到当前真正执行的指令
在这里插入图片描述
对SEH链进行劫持
在这里插入图片描述

马上就来个int 1进入异常处理函数
在这里插入图片描述
无视异常 直接进去
观察Zwcontinue函数传进去的Context结构体
结构体偏移B8位置为新线程的EIP 在新EIP位置下一个断点
在这里插入图片描述
通过遍历DLL 导出表的方式来获取函数地址
在这里插入图片描述
RemoveVectoredExceptionHandler 删除刚刚的异常处理函数
添加新的解密函数
在这里插入图片描述
使用aesenc 指令集 对数据进行AES解密
在这里插入图片描述
在这里插入图片描述
跳出来之后 再经过一个异常就能进入主程序
但是脱壳还是不会 太菜了

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值