UnPackMe_CrypKeySDK5.7——脱壳实验<单步跟踪ESP>

UnPackMe_CrypKeySDK5.7下载地址 密码:2o6h

1.1 程序结构

image-20221209083114471

根据查出的程序信息得出,程序中99%进行了加壳保护,但是是一种未知的壳

image-20221209083305711

查看区段,发现程序区段的后面加入了三个名称奇怪的区段,应该是由加壳人添加上去的

根据程序的入口地址,可以判断你出程序的入口地址在Have区段

1.2 OD动调

image-20221209083533341

使用OD打开程序后并没有发现例如pushad或者popad的指令,所以似乎不太好使用ESP定律法。

所以先使用单步跟踪法去跟踪ESP

在当前页面中最有可能返回OEP(origin Enter Point)的指令就是jmp dword ptr ds:[0x46B014]

查看地址0x46B014地址存储的值为0x004271B0,该地址为.text区段的值,即代码段;

故这个jmp指令返回的应该是OEP,跟踪后发现,确实返回到OEP处。

image-20221209084342493

1.3 dump

dump,就是转存,也就是抓取内存镜像,就是把内存指定地址的映像文件读取出来,然后用文件等形式保存下来!

通过使用OD自身插件Ollydump,将文件dump出来

image-20221209084616645

image-20221209084903100

image-20221209091212259

ImportREC工具检查不到吾爱破解OD的进程,可能是由于吾爱破解OD是管理员权限执行的程序,可以使用OllyICE替代OD

我们通过使用ImportREC工具检查进程中的输入表,发现输入表并不存在异常,所以我们可以不用对输入表进行修复,同样不需要重构输入表。

修正物理地址和物理大小即可得到可执行的脱壳程序。

1.4 区段处理

这个部分其实不做好像问题也不大,多余的区段不影响程序的运行;

因为多余的段肯定是壳的区段,我们将存储壳代码的区段删除掉;

image-20221209111333734

通过LordPE工具编辑PE程序即可,如上图进行清除区段的操作即可;

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值