首页
社区
课程
招聘
[求助]加密与解密第428页有不懂?
发表于: 2005-1-13 17:34 5129

[求助]加密与解密第428页有不懂?

2005-1-13 17:34
5129
2.基址重定位表
    ……
    为了分析方便,先了解一下加壳前的EDRLIB.DLL信息。用W32DASM反汇编加壳前的EDRLIB.DLL,随意选取一个重定位数据。代码如下:
:004011DA 7509                    jne 004011E5
:004011DC 833D6053400000          cmp dword ptr [00405360], 00000000
     上面代码中的405360会被重定位成9D5360(以当时基址为准)。因此,只要对地址0X9D11e0设断,监视何处使“40”变成“9D”

问题:为什么是9D11E0。

另外我在脱此PECompact时,按精华六中的方法如只下HR 009D11C9则不能中断在XXXX11C9,下次再试试其他方法?
在OD中此壳我用手动跟踪方法一步一步跟踪到了OEP,第一次
在用IREc时报如下错误
Analysing process...
Module loaded: c:\windows\system32\ntdll.dll
Module loaded: c:\windows\system32\kernel32.dll
Module loaded: c:\windows\system32\user32.dll
Module loaded: c:\windows\system32\gdi32.dll
Module loaded: c:\windows\system32\advapi32.dll
Module loaded: c:\windows\system32\rpcrt4.dll
Module loaded: c:\windows\system32\imm32.dll
Module loaded: c:\windows\system32\lpk.dll
Module loaded: c:\windows\system32\usp10.dll
Module loaded: d:\edrlib.dll
Getting associated modules done.
Image Base:00400000 Size:00060000
->> Module selected: d:\edrlib.dll
Image Base:00400000 Size:0000D000
            Can't read memory of the process!
请问是什么原因。在OD中将权限设为完全也是一样。

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
是不是问题太菜了,而不想回复,我就是因为太菜才问吗?要不我永远都会菜下去。
沉下去了,先顶顶。我以为是文件地址转换问题,但是我又实在找不到文件数据00405360,不知道该怎么找。?
2005-1-20 14:17
0
雪    币: 47147
活跃值: (20460)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
3
004011DC 833D6053400000    cmp dword ptr [00405360], 00000000

选取这句示例,是因为[00405360]地址会被重定位,因此将断点设在这句指令上,就可发现外壳什么时候处理重定位的相关代码了。
为什么会是9D5360?因为头一次跟踪时,外壳会将上一句变成:

009D11DC  cmp dword ptr [009D5360], 00000000

选取0X9D11e0,是因为这个地址正好指向 [009D5360]。

不同版本的PECompact,以及加壳程序不同,重定位的地方都不同的。
2005-1-20 15:19
0
雪    币: 47147
活跃值: (20460)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
4
有关重定位表,你在论坛精华6里看看fly的2篇文章,是用ReloX重建重定位表的。
ReloX v1.0 下载地址:
http://www.pediy.com/tools/PE_tools/relocations/Relox/Relox1.0a.zip
2005-1-20 15:20
0
游客
登录 | 注册 方可回帖
返回
//