【个人笔记】ximo早期发的脱壳教程——手脱UPX壳

【个人笔记】ximo早期发的脱壳教程——手脱UPX

 

壳分为两种:压缩壳和加密壳,UPX是一种很简单的压缩壳。

 

手脱UPX壳:

工具:ExeinfoPE、OD

对象:rmvbfix

方法1:单步跟踪

将要脱的exe扔进od。

 

这里选择"否",不然有些操作会出现错误。

 

 

进入之后从起点开始单步执行(快捷键F8),遇到pxx注意跳跃方向,手动断点跳过往回跳的指令。

 

 

遇到这种jxx后跟call指令的一并跳过。

 

 

一直单步知道如上图这样的,跳跃跨度极大,让其跳跃后便可以到达真正的入口:

 

 

在入口我们右键便可以用od内工具进行脱壳。

 

这里选择方式1/2都可以。

 

方法2:ESP定律法

一进入要先确保硬件断点是清空状态的。

 

我们进行push入栈之后,在右侧寄存器里可以看到ESP有了操作,右键让其进入数据窗口。

 

 

也可以在下方指令框中输入 dd/hr ESP地址

 

 

设置硬件访问,word和Dword都可。

 

 

然后运行一下:

 

 

随后就和方法1一样继续往下走。

方法3:二次内存镜像法

 

 

可以通过菜单栏"查看—内存"或直接按m进入内存界面:

 

对区段".rsrc"下断点,下面的区段不用管,之下第一个rsrc,后面的是系统的区段。

下完之后运行走一步,然后回来:

 

 

回来之后在401000处再下一次

随后单步往下走,同方法1

 

方法4:直捣黄龙(适用于绝大部分的UPX壳和部分Aspack壳)

众所周知,push的反义词是pop,有入栈的push,必定有出栈的pop

 

 

我们查找popad,因为是pushad所以后面的ad相同,注意不用勾选整个块,因为整个块的popad绝对不止一个。

 

 

好,找到了,单步运行,同方法1

 

 

 

 

 

 

 

 

posted @ 2020-02-02 23:20  DorinXL  阅读(616)  评论(0编辑  收藏  举报
👨‍💼