亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

ACProtect Professional 1.3C 主程序脫殼(2)(圖)

互聯(lián)網(wǎng)   發(fā)布時間:2008-10-08 19:05:27   作者:佚名   我要評論
4. dump 根據(jù)脫US UnpackMe的經(jīng)驗,不能在false OEP處dump,此時BSS section中許多數(shù)據(jù)已經(jīng)初始化了。最好在第一句(push ebp)就dump??墒悄莻€push ebp離false OEP很遠L。 Packer EP的初始化環(huán)境: 先看看發(fā)出第1個call的殼代碼:
第7次div 0異常時:




注意ebp的值已經(jīng)入棧了。Pushad的結(jié)果,對應(yīng)寄存器值為:
esp = 12FFC0 (原來為12FFC4)
ebp = 12FFC0 = esp (原來為12FFF0)
看看BSS section:




全為0,就在這里dump。如果需要仔細跟stolen code,也可以從這里入手(可以從腳本停下的第6次div 0異常處理后開始)。

先用4D9DE4為OEP。



用LoadPE查看節(jié)表:


先把CODE的Vsize和Rsize加大,以避免修復stolen codes時空間不夠。



重新跟到false OEP(4D9E37)。重建輸入表。



用了Add new section,會不會有問題(好象有篇脫文里提到過這個)? 先這樣處理。
用IDA編譯dumped_.exe,結(jié)果不錯。
現(xiàn)在剩下stolen code和replaced code。
5. 修復stolen code

既然不打算仔細跟,就只有猜了。對執(zhí)行第1個call以前的stolen code進行猜測,應(yīng)該是安全的。后面的4次call需要仔細看看。

1) call 406EDC

在IDA中看dumped_.exe的結(jié)果:


先執(zhí)行腳本,停下后只勾選div 0異常。直到73A9AF。經(jīng)過一番遮遮掩掩的代碼:


在call前的寄存器:


堆棧:


call完后,下面的pushad為分界線,標識stolen code的結(jié)束。所以到這里的stolen code為(對于不確定的,可以在Packer EP修改寄存器值,到這里核對):
Call完后,pushad前的環(huán)境:




相關(guān)文章

最新評論