|
[样章2]《加密与解密(第三版)》--13.5 DLL文件脱壳(重定位表修复部分)
的确,重定位表还是要修复的。我是建议前面的两部分工作用OD独立完成,可以省了不少时间。当然有脱壳器是另外一回事儿了,呵呵! |
|
[样章2]《加密与解密(第三版)》--13.5 DLL文件脱壳(重定位表修复部分)
我试了一下,其实这个壳直接用OD也可以脱。 方法是: 在OEP处(以看雪兄的地址为例,OPE: 003D1240),直接使用OD的脱壳插件OllyDump ,先修改基地址400000为3D0000,入口地址修改为1240,直接脱壳得到的就是可用的dll了。 |
|
[样章2]《加密与解密(第三版)》--13.5 DLL文件脱壳(重定位表修复部分)
好文啊! 个人觉得,看雪兄应该解释一下文中:"如果失败,必须手工判断DLL的IAT位置和大小,其RVA为7000h,Size为E8h" 这段话中如何定位RVA和获得Size的。以方便一些初学者学习,这样就完美了。 当然,其实看雪在论坛的“脱壳入门初级篇”里的“第九课 手动确定IAT的地址与大小”的时候就解释过了,那个例子脱的是exe的壳,这里脱dll的时候也可以让人顺便回忆一下。 |
|
[分享]UPXFIX我相信大家都喜欢;)
好工具!方便大家,造福社会,要顶! |
|
ASProtect SKE 2.2 SDK中的API修复
学习了~文中有些和经验相关的东西,那是需要积累的~好文章! |
|
[原创]ASProtect 1.4 11.20 DEMO主程序的分析(1)脱壳
好文章!期待你的分析(2) |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值