- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
几种用OD脱壳方法
几种用OD脱壳方法
几种用OD脱壳方法
预备知识:
(1).PUSHAD (压栈) 代表程序的入口点,
(2).POPAD (出栈) 代表程序的出口点,与PUSHAD想对应,一般找到这个OEP就在附近
(3).OEP:程序的入口点,软件加壳就是隐藏了OEP(或者用了假的OEP/FOEP),只要我们找到程序真正的OEP,就可以立刻脱壳。一.脱壳流程:
(4).壳分压缩壳和加密壳,我们主要的障碍是加密壳。
查壳(PEID、FI、PE-SCAN)---寻找OEP(OD)---脱壳/Dump(LordPE、PeDumper、OD自带的脱壳插件、PETools)---修复(Import REConstructor)
二.脱普通壳中主要是寻找OEP的方法:
方法一:单步跟踪法
1.用OD载入,点“不分析代码!”
2.单步向下跟踪F8,实现向下的跳。也就是说向上的跳不让其实现!(通过F4)
3.遇到程序往回跳的(包括循环),我们在下一句代码处按F4(或者右健单击代码,选择断点——运行到所选)
4.绿色线条表示跳转没实现,不用理会,红色线条表示跳转已经实现!
5.如果刚载入程序,在附近就有一个CALL的,我们就F7跟进去,不然程序很容易跑飞,这样很快就能到程序的OEP
6.在跟踪的时候,如果运行到某个CALL程序就运行的,就在这个CALL中F7进入
7.一般有很大的跳转(大跨段),比如 jmp XXXXXX 或者 JE XXXXXX 或者有RETN的一般很快就会到程序的OEP。
Btw:在有些壳无法向下跟踪的时候,我们可以在附近找到没有实现的大跳转,右键--“跟随”,然后F2下断,Shift+F9运行停在“跟随”的位置,再取消断点,继续F8单步跟踪。一般情况下可以轻松到达OEP!
方法二:ESP定律法
ESP定理脱壳(ESP在OD的寄存器中,我们只要在命令行下ESP的硬件访问断点,就会一下来到程序的OEP了!)
1.开始就点F8,注意观察OD右上角的寄存器中ESP有没突现(变成红色)。(这只是一般情况下,更确切的说我们选择的ESP值是关键句之后的第一个ESP值)
2.在命令行下:dd XXXXXXXX(指在当前代码中的ESP地址,或者是hr XXXXXXXX),按回车!
3.选中下断的地址,断点---硬件访---WORD断点。
4.按一下F9运行程序,直接来到了跳转处,按下F8,到达程序OEP。
方法三:内存镜像法
1:用OD打开软件!
2:点击选项——调试选项——异常,把里面的忽略全部√上!CTRL+F2重载下程序!
3:按ALT+M,打开内存镜象,找到程序的第一个.rsrc.按F2下断点,然后按SHIFT+F9运行到断点,接着再按ALT+M,打开内存镜象,找到程序的第一个.rsrc.上面的.CODE(也就),按F2下断点!然后按SHIFT+F9(或者是在没异常情况下按F9),直接到达程序OEP!
方法四:一步到达OEP
1.开始按Ctrl+F,输入:popad(只适合少数壳,包括UPX,ASPACK壳),然后按下F2,F9运行到此处
2.来到大跳转处,点下F8,到达OEP!
方法五:最后一次异常法
1:用OD打开软件
2:点击选项——调试选项——异常,把里面的√全部去掉!CTRL+F2重载下程序
3:一开始程序就是一个跳转,在这里我们按SHIFT+F9,直到程序运行,记下从开始按SHIFT+F9到程序运行的次数m!
4:CTRL+F2重载程序,按SHIFT+F9(这次按的次数为程序运行的次数m-1次)
5:在OD的右下角我们看见有一个SE 句柄,这时我们按CTRL+G,输入SE 句柄前的地址!
6:按F2下断点!然后按SHIFT+F9来到断点处!
7:去掉断点,按F8慢慢向下走!
8:到达程序的OEP!
方法六:模拟跟踪法
1:先试运行,跟踪一下程序,看有没有SEH暗桩之类
2:ALT+M打开内存镜像,找到(包含=SFX,imports,relocations)
内存镜像,项目 30
地址=0054B000
大小(8192.)
Owner=check
区段=.aspack
包含=SFX,imports,relocations
类型=Imag
访问=R
初始访问=RWE
3:地址为0054B000,如是我们在命令行输入tc eip0054B000,回车,正在跟踪ing。。
Btw:大家在使用这个方法的时候,要理解他3:按ALT+M,打开内存镜象,找到程序的第一个.rsrc.按F2下断点,然后按SHIFT+F9运行到断点,接着再按ALT+M,打开内存镜象,找到程序的第
您可能关注的文档
- 买车之前的要看看.doc
- 乳头刺激联合地诺前列酮有效减少过期妊娠.doc
- 了解建筑金属材料的特性与应用.doc
- 二00九年度.doc
- 二十个习惯更幸福.doc
- 二手车管理收费.doc
- 二手车如何过户.doc
- 二维非定常热传导问题的有限体积法数值模拟求解(fortan).doc
- 云南傣族民风习俗.doc
- 于洋谈如何理性认识发展与环保的关系.doc
- 中国智能微电网市场前景预测及投资规划研究报告.docx
- 中国氢储能行业发展前景预测及投资规划建议报告.docx
- 中国广东省能源行业竞争格局分析及投资规划研究报告.docx
- 2025年中国铂钴合金未来趋势预测分析及投资规划研究建议报告.docx
- 2023-2028年中国高纯阴极铜行业市场调查研究及发展战略规划报告.docx
- 中国铜管行业市场运营现状及投资规划研究建议报告.docx
- 中国电力维护行业市场发展现状调研及投资趋势前景分析报告.docx
- 中国不间断电源行业未来趋势预测分析及投资规划研究建议报告.docx
- 中国针状焦未来趋势预测分析及投资规划研究建议报告.docx
- 2025年中国黑色金属矿采选行业未来趋势预测分析及投资规划研究建议报告.docx
文档评论(0)