首页
社区
课程
招聘
UnPackmE 再次测试,
发表于: 2006-7-7 11:57 3922

UnPackmE 再次测试,

2006-7-7 11:57
3922
这次基本上达到了壳的基本功能,压缩了资源。加密了IAT的调用代码,下一部,偷代码。。。

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

上传的附件:
收藏
免费 0
支持
分享
最新回复 (5)
雪    币: 277
活跃值: (312)
能力值: ( LV9,RANK:330 )
在线值:
发帖
回帖
粉丝
2
怎么有点像aspr。ESP定律不错,可以直达oep
函数在call eax  出现,可以在所有call eax下断用脚本加path代码直接还原。
2006-7-7 12:40
0
雪    币: 0
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
3
已经XXXED

鉴定结论:LJ一个
2006-7-7 13:04
0
雪    币: 44229
活跃值: (19955)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
4
forget没时间写脱壳机了,去北京寻真理去了,呵~
2006-7-7 13:08
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
5
我unpacker代码没有带来北京.
感觉还是没啥强度.
我备份一次pusha,拦截出来就知道是什么r32用来mov IAT
函数不过是call eax/[eax]/jmp []
通过self debuggin技术可以拦截stack平衡的一刻

oep没变化,这个版本不打算写unpacker了
2006-7-8 11:47
0
雪    币: 342
活跃值: (323)
能力值: ( LV9,RANK:450 )
在线值:
发帖
回帖
粉丝
6
强度需要慢慢培养。
2006-7-8 16:16
0
游客
登录 | 注册 方可回帖
返回
//