请选择 进入手机版 | 继续访问电脑版
  • 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    公众号

UPX程序破解过程

原作者: [db:作者] 来自: [db:来源] 收藏 邀请
入门级的破解,用ollydbg
我用UPX将NOTEPAD.EXE加壳,选择OllyDbg 1.09d来脱壳。首先加载被加壳的程序,
程序直接定位到01014110 $60 PUSHAD处,选择CTRL F 输入查找内容"POPAD",
OD定位到 0101425E > 61 POPAD 处,光标点到1425E, F4运行到该行,F8单步
到0101425F .-E9 7C28FFFF JMP NOTEPAD.01006AE0,此处即为OEP
F7单步跟入,定位到程序真正入口:01006AE0 6A 70 PUSH 70,呵呵,
此时选择OD 的 OllyDump / Dump Debug Process. 去掉复选框"Rebuild Import"
,(我需要ImpRec对其输入表重建)。选择Dump,生成新的文件,此时不能直接运行,
(会提示:应用程序正常初始化(0xc0000005)失败。请单击"确定",终止应用
程序)。因为没有Rebuild Import table。 运行Import REConstructor 1.6
Final, 同时运行加壳程序, 在ImpRec中找到加壳程序所在进程,可以看到
IAT Infos: OEP 00014110是被做过手脚了:)
输入真正的OEP 0006AE0(注意是RVA,需要减掉Image Base 01000000), 选择
IAT AutoSearch , ImpRec 提示 Fond address ,点击确定后选择"Get Imports"
看到Imported Functions Found下面的输入表函数都是valid, 点击Fix Dump
选择刚刚Dump出来的那个文件,确定即可。
运行程序,发现已经可以运行了,脱壳成功!!!


鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

专题导读
上一篇:
总结一些加密算法发布时间:2022-02-06
下一篇:
保护文字数据安全加密办公文档(图文)发布时间:2022-02-06
热门推荐
热门话题
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap