能力值:
( LV2,RANK:10 )
|
-
-
2 楼
这个都被你破掉,NOOBY要升级了
|
能力值:
( LV3,RANK:30 )
|
-
-
3 楼
Demo .
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
解码之后按照语言特征找,海风大牛有句话说的好,“以前找到OEP等于脱壳,现在找到OEP才开始脱壳”,我估计目标程序是没有处理IAT的。
|
能力值:
( LV3,RANK:30 )
|
-
-
5 楼
这个应该是最小保护的,IAT表的确也没处理。呵呵,的确离把nooby大侠的东东搞掉还有很大的差距。回头有空再研究吧。
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
期待你找虚拟了OEP得~
|
能力值:
( LV3,RANK:30 )
|
-
-
7 楼
虚拟化OEP的确不好办,除非只是虚拟化了很少一部分(只虚拟跟程序无关的编译器生产的那部分代码)。偶讲的内存写断点+虚拟过程返回点断点的方法,可以找到代码被还原后执行非虚拟化代码的地方。如果虚拟的不多的话,只要能判断编译器就可以还原原OEP。
今天偶看了个加vmp的样本,偶的方法也可以找到OEP,不过貌似找虚拟化过程返回点的方法要变通一下,在断到api前trace跟踪。其实道理都是一样的。
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
写的太精辟了
|
能力值:
( LV3,RANK:20 )
|
-
-
9 楼
IAT 的解密还是很有难度的啊,欢迎楼主继续深入的研究,
|
能力值:
( LV3,RANK:20 )
|
-
-
10 楼
楼主经验不错,谢谢分享!
|
能力值:
( LV4,RANK:50 )
|
-
-
11 楼
楼主的思维不错。鼓励下!
这个样本的NP,只是偷了一个字节的OEP。比较好找,而且壳代码的api地址没有hook。
1.7x开始np的shell里面多了一个虚拟机,楼主runtrace找的就是虚拟机的出口,这样只要在出口下好断点,就可以无视虚拟机调试了。。。
此外 虚拟机出口可以直接搜索指令,mov esp,ebp。然后看后面的指令只是不popad popfd。如果是的话,一般就是出口了,这样很容易找到。。
其实是可以anti 区段的内存断点的。。。 楼主比较幸运。。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
能动得了NP的都是牛人啊
学习!
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
下来学习下,多谢楼主分享
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
LZ的文章很好 多谢分享思路
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
我要看看,学习一下你的方法。
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
学习一下,我有个壳就是这NP壳
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
呵呵,谢谢啊
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
看你的文章太高兴了 语言诙谐而有深度
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
学习学习学习学习学习学习
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
技术类,经验类文章都要支持下
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
原来是demo
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
学习下,谢谢
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
收藏学习,关于NP的资料不多。
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
先收藏改天下来看看 ·
|
能力值:
( LV4,RANK:50 )
|
-
-
25 楼
过来看下,这个在UPK里有看到。。。。还看到师父了,呵呵
|
|
|