简单脱壳教程笔记(10) --- 手脱EXE32PACK壳

  本笔记是针对ximo早期发的脱壳基础视频教程,整理的笔记。本笔记用到的工具下载地址:

http://download.csdn.net/detail/obuyiseng/9466056


EXE32PACK

1.ESP定律

1、将程序加载到OD中,发现有大段的加密指令,我们先单步走,到达关键指令,push ebp




2、单步运行到cmp eax,eax处,在寄存器窗口的esp处,右键在数据窗口跟随,并在数据窗口中进行设置硬件断点。




3、按运行,并删除硬件断点




4、然后单步,就会到达OEP





2.下断:BP IsDebuggerPresent 

1、加载程序后,下载断点       BP IsDebuggerPresent ,然后回车,shift+f9运行,然后取消断点,
  

 
2、 并按shift+f9 返回到用户代码

3、单步执行 计算ss+edi  转到OEP!








  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
下面是在Win10系统上使用MobSF检测安卓App加固是否可被脱壳的详细教程: 1. 下载并安装MobSF 在MobSF的官方网站(https://github.com/MobSF/Mobile-Security-Framework-MobSF)下载最新版本的MobSF,然后解压缩到本地文件夹中。 在cmd命令行中进入MobSF的根目录,运行命令“.\run.bat”启动MobSF。 2. 导入待检测的App文件 在MobSF的Web界面中,选择“New Session”按钮,然后选择要导入的App文件,MobSF会自动进行静态分析。 3. 查看App的保护信息 在MobSF的Web界面中,选择“Static Analysis”选项卡,然后选择“APK Details”页面,可以看到与该App相关的保护信息。 4. 查看加固信息 在“APK Details”页面中,可以查看该App所使用的加固信息。如果显示“None”则表示该App没有使用加固或加固不可被检测脱壳。 5. 针对加固进行脱壳测试 如果显示了具体的加固信息,则可以使用相应的工具进行脱壳测试,以确定其是否可被脱壳。例如,如果该App使用了DexGuard加固,则可以使用DexGuard Unpacker对其进行脱壳测试。 需要注意的是,MobSF并不能保证检测结果的完全准确性,因此在实际应用中需要综合考虑其他因素,如使用其他工具进行验证和对代码进行深入分析等。 另外,MobSF默认使用的是127.0.0.1:8000作为Web界面的地址,如果需要远程访问,则需要修改配置文件中的绑定IP和端口号,并在防火墙中开放相应的端口。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值