ximo基础脱壳教程14:手脱ASPACK的变形壳
今天介绍手脱ASPACK的变形壳
先用PEID查下壳
显示位置,一般的变形壳都会显示未知,我们直接用OD载入程序
先单步跟踪一下
跟到这里发现程序运行起来了,说明这个call需要跟进去,这里因为有push指令,我们也可以使用esp定律法,然后我们接着分析
这里我们遇见一个向上的跳转
在这里我们执行F4,,发现程序直接运行起来了,然后我们只能单步跟着跳转,发现他跳到上面之后又跳下来了,并且在一直循环,这个时候我们在重新载入,在这条语句处设置断点,不停的执行shift+F9,知道程序运行起来,然后再程序运行其起来的前一次,对这条语句执行F4,发现跳转到了一个新的地方,我们不断跟进
发现一片全空的区域
然后我们一直单步跟踪,发现代码
这里我们使用esp定律法,之后单步跟踪,看到大幅图跳转,就可以跳转到OEP了
分类:
脱壳
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· 三行代码完成国际化适配,妙~啊~
· .NET Core 中如何实现缓存的预热?