破解入门(六)-----实战“内存镜像法”脱壳

系统 1588 0

内存镜像法的步骤

1 )用 OD 打开软件

2 )点击选项——调试选项——异常,把里面的忽略全部√上。 CTRL+F2 重载下程序

3 )按 ALT+M, 打开内存镜象,找到程序的第一个 .rsrc. F2 下断点,然后按 SHIFT+F9 行到断点,接着再按 ALT+M, 打开内存镜象,找到程序的第一个 .rsrc. 上面的代码段 .text (或者 CODE )(也就是 00401000 处),按 F2 下断点。然后按 SHIFT+F9 (或者是在没异常情况下按 F9 ), 直接到达程序 OEP

实战

1 查壳

PEID 查壳的结果如下图,可以看出程序加了 ASPack2.12 的壳

破解入门(六)-----实战“内存镜像法”脱壳

2 寻找 OEP

(1)用 OD 载入该程序

破解入门(六)-----实战“内存镜像法”脱壳

(2)依次选择OD 选项( T )下的调试设置( D )子选择,弹出如下对话框,切到异常选项卡,将忽略下的子项全部勾上

破解入门(六)-----实战“内存镜像法”脱壳

(3)Ctrl+F2 重新载入要脱壳的程序, Alt+M 打开内存镜像,找到程序的第一个 .rsrc. F2 下断点,按下 F9 运行程序

破解入门(六)-----实战“内存镜像法”脱壳

(3)再按 ALT+M, 打开内存镜象,找到程序的第一个代码段 .rsrc. 上面的 .text ,按 F2 下断点, 按下 F9 运行程序

破解入门(六)-----实战“内存镜像法”脱壳

(3)直接到达 OEP

破解入门(六)-----实战“内存镜像法”脱壳

注:有时候在给软件脱壳,千心万苦找到了OEP ,却发现不是常见的“ pushebp ”,而是出 现如下图这种情况,其实这是 OD 将这段代码当做数据了没有进行反汇编识别,解决方 法是,选中一行右键选择“分析”菜单,选择“分析”下的“分析代码”, OEP 就会出 现在眼前了

3脱壳

可以使用OD 自带插件,也可以用 LordPE ,方法和前面 " 单步跟踪法 " 中使用方法一样

4 修复

可以使用 ImportFix ,方法和前面 " 单步跟踪法 " 中使用方法一样

破解入门(六)-----实战“内存镜像法”脱壳


更多文章、技术交流、商务合作、联系博主

微信扫码或搜索:z360901061

微信扫一扫加我为好友

QQ号联系: 360901061

您的支持是博主写作最大的动力,如果您喜欢我的文章,感觉我的文章对您有帮助,请用微信扫描下面二维码支持博主2元、5元、10元、20元等您想捐的金额吧,狠狠点击下面给点支持吧,站长非常感激您!手机微信长按不能支付解决办法:请将微信支付二维码保存到相册,切换到微信,然后点击微信右上角扫一扫功能,选择支付二维码完成支付。

【本文对您有帮助就好】

您的支持是博主写作最大的动力,如果您喜欢我的文章,感觉我的文章对您有帮助,请用微信扫描上面二维码支持博主2元、5元、10元、自定义金额等您想捐的金额吧,站长会非常 感谢您的哦!!!

发表我的评论
最新评论 总共0条评论