摘要: 1、使用Detect It Easy进行查壳;2、使用x32dbg打开该带壳程序,在选项->选项->异常中添加区间设置0~FFFFFFFF全忽略;3、我们F9运行到程序入口处,看到了pushad,我们使用ESP定律进行脱壳;4、运行后的位置在lea eax,我们可以看到其下有jne upx(3.91).407ABB,jmp upx(3.91).4012CD,我们当前的EIP地址为00407AB7,... 阅读全文
posted @ 2019-12-07 10:17 HOPEAMOR 阅读(1266) 评论(0) 推荐(0) 编辑