能力值:
( LV9,RANK:3410 )
|
-
-
2 楼
|
能力值:
( LV4,RANK:50 )
|
-
-
3 楼
:D
|
能力值:
( LV12,RANK:980 )
|
-
-
4 楼
fly兄真是神速啊!
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
太厉害了
|
能力值:
( LV6,RANK:90 )
|
-
-
6 楼
偶像级人物呀!严重支持!
|
能力值:
(RANK:10 )
|
-
-
7 楼
看看再说,我是来学习的
|
能力值:
( LV7,RANK:100 )
|
-
-
8 楼
跟随研究
|
能力值:
(RANK:10 )
|
-
-
9 楼
如果在003B71DC处跳过了重定位处理,则不需要修改基址。
================
什么意思?
1,这个时候的脱壳还需要修改重定位表吗?
|
能力值:
( LV9,RANK:3410 )
|
-
-
10 楼
基址和重定位表不是一个概念
需要找到重定位表的RVA
|
能力值:
( LV5,RANK:60 )
|
-
-
11 楼
hoho,今天正在看dll的脱壳fly就来一个经典的,thx,不过,我看了你好多教程,非常感谢你的“义务劳动”,不过你的教程中经常有这样的句子:”搜索xxx,下断点“,却没说xxx如何来,呵呵,我想这个更重要,比如这个例子中找修改重定表的地方你是如何判断的呢?
希望能得到你答复,thx
|
能力值:
( LV9,RANK:3410 )
|
-
-
12 楼
搜索命令序列是跟踪N次后发现的
当然,你可以单步走
判断重定位表的方法见《加密与解密》
你可以对程序中需要重定位的地方下断
然后就能跟踪到重定位处理的地方
|
能力值:
( LV5,RANK:60 )
|
-
-
13 楼
thx,学习ing...
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
学习学习。
|
能力值:
( LV7,RANK:100 )
|
-
-
15 楼
好啊,想什么来什么,正需要呢
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
我觉得也是,搜索的命令序列是怎样单步找到的.
在教程里没有说吖,对于我们这样的菜鸟,还是不能理解.
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
好
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
天啊,恐怖,我这个菜鸟什么时候能达到这个水平呀。
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
mov ecx,dword ptr ds:[esi+4]
sub ecx,8
shr ecx,1
-----------------------
Ctrl+S...找不到这里...
Dll的壳是Aspack 2.12...PEiD查出来的...
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
fly...
//[ebp+539]=003B754C=00006000 ★ 这个00006000就是重定位表的RVA!
003B754C=00006000这句话怎么理解啊?
|
能力值:
( LV9,RANK:3410 )
|
-
-
21 楼
看一下[003B754C]转存处
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
003B71DC 74 79 je short EdrLib.003B7257
//可以在这里改标志位Z=1,使其跳转,这样脱壳后就不需要修改基址了。 ★
003B71DE 8BC2 mov eax,edx
003B71E0 C1E8 10 shr eax,10
003B71E3 33DB xor ebx,ebx
003B71E5 8BB5 39050000 mov esi,dword ptr ss:[ebp+539]
//[ebp+539]=003B754C=00006000 ★ 这个00006000就是重定位表的RVA!
如果程序直接在 003B71DC 74 79 je short EdrLib.003B7257
处跳转,如何得到 RAV 呢?
|
能力值:
( LV9,RANK:3410 )
|
-
-
23 楼
到达上面后,可以在转存窗口Ctrl+G:ebp+539
|
能力值:
(RANK:10 )
|
-
-
24 楼
支持!!!
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
IDA 4.7 的插件就是用ASPack 加的壳,照此脱文忙了半天没有结果,fly兄可否看看,写一篇脱文?
|
|
|