首页
社区
课程
招聘
[旧帖] 菜鸟问这里是到了OEP吗? 0.00雪花
发表于: 2016-5-3 18:35 3883

[旧帖] 菜鸟问这里是到了OEP吗? 0.00雪花

2016-5-3 18:35
3883
k学着脱壳,这个壳怎么也脱不下来
文件查出是这个壳,Version: ASProtect 2.00 build 01.13 Release [1]

用ESP定律找到OEP位置如下:
006CA000    90              nop
006CA001    60              pushad
006CA002    E8 03000000     call ELDBase.006CA00A
006CA007  - E9 EB045D45     jmp 45C9A4F7
006CA00C    55              push ebp
006CA00D    C3              retn
006CA00E    E8 01000000     call ELDBase.006CA014
006CA013    EB 5D           jmp XELDBase.006CA072
006CA015    BB EDFFFFFF     mov ebx,-0x13
006CA01A    03DD            add ebx,ebp
006CA01C    81EB 00A02C00   sub ebx,0x2CA000                         ; UNICODE "njok"
006CA022    807D 4D 01      cmp byte ptr ss:[ebp+0x4D],0x1
006CA026    75 0C           jnz XELDBase.006CA034
006CA028    8B7424 28       mov esi,dword ptr ss:[esp+0x28]
006CA02C    83FE 01         cmp esi,0x1
006CA02F    895D 4E         mov dword ptr ss:[ebp+0x4E],ebx
006CA032    75 31           jnz XELDBase.006CA065
006CA034    8D45 53         lea eax,dword ptr ss:[ebp+0x53]
006CA037    50              push eax
006CA038    53              push ebx
006CA039    FFB5 E9090000   push dword ptr ss:[ebp+0x9E9]
006CA03F    8D45 35         lea eax,dword ptr ss:[ebp+0x35]
006CA042    50              push eax
006CA043    E9 82000000     jmp ELDBase.006CA0CA
006CA048    0000            add byte ptr ds:[eax],al
006CA04A    0000            add byte ptr ds:[eax],al
006CA04C    0000            add byte ptr ds:[eax],al
006CA04E    0000            add byte ptr ds:[eax],al
006CA050    0000            add byte ptr ds:[eax],al
006CA052    0000            add byte ptr ds:[eax],al
006CA054    0000            add byte ptr ds:[eax],al
006CA056    0000            add byte ptr ds:[eax],al
006CA058    0000            add byte ptr ds:[eax],al
006CA05A    0000            add byte ptr ds:[eax],al
006CA05C    0000            add byte ptr ds:[eax],al
006CA05E    0000            add byte ptr ds:[eax],al
006CA060    0000            add byte ptr ds:[eax],al
006CA062    0000            add byte ptr ds:[eax],al
006CA064    00B8 F8C0A523   add byte ptr ds:[eax+0x23A5C0F8],bh
006CA06A    50              push eax
006CA06B    50              push eax
006CA06C    0345 4E         add eax,dword ptr ss:[ebp+0x4E]
006CA06F    5B              pop ebx
006CA070    85C0            test eax,eax
006CA072    74 1C           je XELDBase.006CA090
006CA074    EB 01           jmp XELDBase.006CA077
006CA076    E8 81FBF8C0     call C1659BFC

用LoardPE却找不到进程,用脱壳脚本脱的却又不能运行,有大神帮指点一下,这里OEP是对的么?最好能帮我分析一下。。。。谢谢!

进程找到了,是我的进程超60个了。。。。。但脱壳后全部是无效指针,应该是IAT被加密了,找IAT有没有较容易懂的资料呢?
自己找了一些照着找却都不行唉。。。。

附件在此:    未脱壳.rar       脱好壳未修复.rar

有兴趣的朋友一起研究讨论指导一下啊。。。。。感谢大家!

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (9)
雪    币: 101
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
上传附件啊楼主
2016-5-3 21:22
0
雪    币: 35
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
我可以发贴吗?
2016-5-4 08:13
0
雪    币: 37
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
我是小白
2016-5-4 08:44
0
雪    币: 5
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
能上传附件吗 这个明显不对啊
2016-5-10 23:58
0
雪    币: 35
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
还没有到OEP下面不是有一个JMP吗好像是一个较大的转移跟过去看看
2016-5-20 01:12
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
上传附件比较好
2016-5-20 10:17
0
雪    币: 36
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
明显不是OEP,哪个语言写的程序开头是这样的,后面PUSHAD处用ESP定律应该很容易到OEP
2016-5-25 22:36
0
雪    币: 61
活跃值: (45)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
9
1、bp KiUserExceptionDispatcher,Shift+F9 34次后
2、给代码段下内存访问断点,多几次 Shift+F9
3、找到OEP
2016-5-26 18:03
0
雪    币: 6
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
Popad呢。。。堆栈都不平衡,肯定没到oep啊
2016-5-26 18:24
0
游客
登录 | 注册 方可回帖
返回
//