能力值:
( LV2,RANK:10 )
|
-
-
2 楼
也不明白其中的道理,期待大牛的回答
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
详见加密解密3~
|
能力值:
( LV12,RANK:210 )
|
-
-
4 楼
感觉内存镜像法的原理其实就是壳的原理,我们可以想加壳文件先解压然后再执行,最后肯定要解压.code段或者.text段,我们在这里下段,就有可能搞到OEP了!
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
4楼多谢了,虽然没有彻底解决这个问题,不过提供了理解的思路,比让我看什么加密解密3强多了
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
加密解密3加密解密3
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
加密解密3我刚刚看了,好象没有这方面内容
|
能力值:
( LV12,RANK:210 )
|
-
-
8 楼
我的建议是有一定编程经验或者基础的时候再玩逆向,本身破解!=逆向,所以编程是逆向是的开始,
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
看书第330页,讲的比较清楚。而且为了压缩真正的正确,必定是要使用PointerToRawData这一参数,这就决定了压缩肯定是从PE结构前列的区块一点一点往下一个区块压缩(即使只是习惯一般加壳软件的作者也是这样从前到后),并记录解压需要的数据,以方便解压缩。
首先Alt+M打开内存镜像,找到.rsrc区段,F2下断,F9运行;(这是为了各区块压缩完毕)再次Alt+M,找到.code区段,F2下断,F9运行(这是为了到达OEP)
如果一个壳的作者解压的顺序是特意把code区段放在后面才解密出来,也不影响什么。这是个小细节,了解下就行。
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
呵呵,已经找到,忘了回帖说了,谢谢楼上啊
|
|
|