1.手动寻找OEP
找到入口段点的第二行,数据窗口跟随这时的ESP并下硬件访问断点,F9进入断点(OEP已在附近),F8找到真正的程序领空,查找字符串分析修改关键call或跳转,记录修改的反汇编代码,通过HzorInline增加代码补丁,例如:
;ADD HERE YOUR PATCH STRINGS
P,00401204,EB
Patch the PE file完成打包
2.软件寻找OEP
HzorInline的代码行OUT=4053A9,这里其实就是OEP
一般ctrl+G两次
send
sendto
ws2_32.sned
WSASend(内核发包,找一个没加密的send找到续表函数,去目标程序下端)
EBP- 一般是局部变量(函数内的东西)
EBP+4一般是call返回地址
EBP+8 +C 一般是参数(调用call之前的参数)