脱壳学习记录----DLL找OEP

本文记录了DLL文件脱壳过程中遇到的挑战,特别是如何找到OEP(Original Entry Point)以及如何处理重定位表。通过使用OD、PEEditor等工具,分析了DLL的加载和脱离过程,揭示了由于DLL的特性导致的复杂性。介绍了利用lordPE进行dump,并使用ImportREC重建输入表的步骤,强调了在DLL中构造重定位表的必要性,以修复可能被外壳破坏的部分。
摘要由CSDN通过智能技术生成

还是做一些加密解密3的学习记录

文件链接:https://pan.baidu.com/s/1-KiagpsimjDBsyMF01ouxA 密码:tt8u

工具链接:https://pan.baidu.com/s/14dP_ksqM8WvTnKxCZ18xUw 密码:qqr5

DLL文件脱壳相比于EXE脱壳困难一些

先压缩,要是失败了,就找别的工具吧

用PEEditor查看一下加壳后的DLL文件的信息

ImageBase默认定位在了00400000处,可是我们用OD打开会发现并不是

如果你的OD有插间或者辅助程序Loaddll.exe就可以打开DLL文件了,可以去下一个

用OD打开后,会发现入口点并不在00400000,如果不确定的话可以打开内存看一下,已经是在500000了

猜都猜出来用了重定位,难度加大,跳转到pedit段(我们加壳后多出来的区段,即外壳段)

在00

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值