UnPackMe_EZIP1.0——脱壳实验<ESP定理法>

UnPackMe_EZIP1.0下载地址

2.1 程序结构

image-20221209092126120

根据查出的程序信息得出,程序中99%进行了加壳保护,但是是一种未知的壳

image-20221209092206975

根据程序的入口地址,可以知道程序的入口地址处于后面的.text区段中

而且在程序中存在两个.text、.rdata、.data区段,应该是加壳人,直接复制了程序的前三个区段,并添加到程序区段的后面。

2.2 OD动调

使用OD打开程序后即可发现一开始即是jmp跳转指令,执行一步以后可以发现,到达执行指令位置

image-20221209105450164

可以看到一开始就是一条push指令,可以考虑使用ESP定律法去寻找OEP

执行指令直至ESP发生改变,即push指令执行之后,跟随ESP地址的数据,设置硬件断点

如图所示,右键单击ESP的值,选择数据窗口跟随,在数据窗口中,选择第一个数据,右键单击第一个数据->断点->硬件写入->DWORD

然后通过菜单栏 调试->硬件断点可以查看自己下的硬件断点,以及删除自己所下的硬件断点,如下图所示;

image-20221209105633968

image-20221209105718494

image-20221209105804167

image-20221209105819157

执行完上述操作后,通过快捷键F9继续运行程序即可到达程序的原始入口点OEP;

image-20221209110300444

2.3 dump

与第一个实验同理,通过OD插件OllyDump插件dump保存文件

这里需要注意的一点就是,在dump文件之前,先删除自己所下的硬件断点;

使用Import REC工具检查输入表是否需要修复

如下图,得知,输入表不需要修复。

image-20221209110612888

image-20221209110747414

不选择重建输入表,dump保存文件即可得到一个可执行的脱壳文件。

2.4 区段处理

将存储壳代码、数据和资源的去掉清除就好了,没啥可说,清除也可以,影响不大。

使用LordPE工具直接清除就好了

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值