zoukankan      html  css  js  c++  java
  • 加壳程序无法准确读输入表的解决办法

    这是我自己写的一个简单程序,放到PE工具里观察输入表:
    在这里插入图片描述
    然后我们随便用一个加壳工具给原本的程序加壳,再次观察它的输入表内容,发现已经有了变化(少了很多):
    在这里插入图片描述
    所以我们就要尝试脱壳,读取它正确的输入表内容,下面以 “租号玩.exe”(假的) 这个程序为例。首先用 PE 工具查壳,发现是 UPX(顿时有了信心 ? )
    在这里插入图片描述用 OD 打开 租号玩.exe ,选择 “否”
    在这里插入图片描述我们尝试使用 ESP 定律法脱壳,留意 ESP 的值:
    在这里插入图片描述
    单步 F8 一次,发现 ESP 有变化:
    在这里插入图片描述
    数据窗口中跟随 ESP,在这个地址下硬件访问断点:
    在这里插入图片描述
    F9 运行程序,在如下位置断下:
    (留意我下断点的红色地方,这个 jmp 是一个大跳转,很可疑)
    在这里插入图片描述
    记录下 jmp 的地址,到内存窗口看下,发现这个地址位于 .text区段,说明这里就很可能跳转到了 OEP。
    在这里插入图片描述

    在这里插入图片描述

    跟进去看一看,发现果然是 OEP 的样子:
    在这里插入图片描述
    然后我们就可以保存找到的 OEP 位置了,在反汇编窗口右键 - 用 OllyDump 脱壳调试进程 - 脱壳。
    在这里插入图片描述
    再次使用 PE 工具观察,发现已经脱壳成功,而输入表也恢复了正常:
    在这里插入图片描述

  • 相关阅读:
    js数组基础
    JavaScript原型链
    js之promise讲解
    ajax登录验证-js
    js事件委托
    js中的回调函数的理解和使用方法
    js闭包的理解
    JavaScript是如何实现继承的(六种方式)
    js创建对象的几种常用方式小结
    canvas绘图详解-08-样式填充
  • 原文地址:https://www.cnblogs.com/csnd/p/15613565.html
Copyright © 2011-2022 走看看