Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >手脱UPX壳

手脱UPX壳

作者头像
听城
发布于 2018-04-27 09:09:39
发布于 2018-04-27 09:09:39
1.2K0
举报
文章被收录于专栏:杂七杂八杂七杂八

调试工具是PEID和OD

脱壳工具为OllyDbg,在oep处右键,用ollydump脱壳调试进程。

单步跟踪

单步调试,向上的跳转不让其实现,向下跳转可以实现。(F8单步调试) 当遇到向上的跳转的时候可以在其下一行,右键,断点,运行到选定位置即可。当碰到向上跨度很大的跳转时,考虑跳到oep。

ESP定律法

F8单步调试,ESP突变。右键,在数据窗口跟随。

ESP定律法.png

也可以用dd XXXXX或hr XXXXX 然后在下面数值处设置硬件访问断点,然后运行,在单步即可进入oep。 注意每设置一次硬件断点运行后都删除,以免出现错误

硬件访问

2次内存镜像法

首先进入内存窗口,然后找程序段的.rsrc,下断点,然后运行。

2次内存镜像法

2次内存镜像法

然后在进入内存窗口,找程序段的upx0,一般为Exeinfo显示的第一个,下断点,运行。然后单步调试到大的向上跳转出,即可进入oep。

一步直达法

适用于大部分的UPX壳和aspack壳 进入程序时为pushed进栈命令,需要查找对应的出栈命令。 CRRL+F查找popad出栈命令,然后运行到该位置。单步进入跳转位置。

Paste_Image.png

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2017.06.30 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
upx 手动脱壳[通俗易懂]
UPX 0.89.6 – 1.02 / 1.05 – 2.90 (Delphi) stub -> Markus & Laszlo
全栈程序员站长
2022/09/07
3.5K0
upx 手动脱壳[通俗易懂]
利用ESP定律的upx脱壳实践
背景: 除了命令行upx -d脱壳,还有手动脱壳。ESP定律的本质是堆栈平衡,又称堆栈平衡定律,是应用频率最高的脱壳方法之一,脱壳的目的就是找到真正的OEP(源文件的EP代码)
全栈程序员站长
2022/09/09
1K0
利用ESP定律的upx脱壳实践
脱壳第一讲,手工脱壳ASPack2.12的壳.ESP定律
IBinary
2018/01/08
2.3K0
脱壳第一讲,手工脱壳ASPack2.12的壳.ESP定律
脱Aspack手动查找IAT完成脱壳修复
对于脱一些简单的壳来说,可以比较好的学习 PE 文件结构的知识,因为简单的壳比较容易脱,脱完以后进行修复的时候大部分就是处理 PE 文件结构了。因此,学习 PE 文件结构时,可以通过修复壳来加深对 PE 文件结构的学习。
码农UP2U
2020/08/26
1.5K0
PE格式:手工实现各种脱壳后的修复
1.首先需要找到加壳后程序的导入表以及导入了那些函数,使用PETools工具解析导入表结构,如下。
王瑞MVP
2022/12/28
5200
PE格式:手工实现各种脱壳后的修复
脱壳——UPX脱壳原理(脱壳helloworld)
1 程序运行先从壳代码运行,壳代码执行完之后会跳转到真正的OEP,也就是是说第一步,首先要找到真正的OEP
全栈程序员站长
2022/09/07
1.9K0
脱壳——UPX脱壳原理(脱壳helloworld)
ESP定律原理详解,只看这一篇文章就够了
闲着也是闲着,在逆向某软件时深入了解了下ESP定律,然后就想写个文章记录并分享下。
Java程序猿
2023/02/22
1.4K0
X86逆向14:常见的脱壳手法
本章节内容将介绍软件的脱壳技术。什么是加壳?加壳就是用来压缩或者保护软件不被非法修改破解的一种工具,而脱壳就是将已经加壳的程序从壳中剥离出来,既然能给程序进行加壳,那也就会有相应的脱壳方法,本节课我们将讲解几种常见的脱壳方法,让你能够应对一部分软件的加壳保护。
王瑞MVP
2022/12/28
1.3K0
X86逆向14:常见的脱壳手法
加密壳之ACProtect系列通杀技巧
在经过几天的研究和之前脱壳学习的积淀,终于是把ACProtect系列的脱壳方法和IAT修复部分给搞定了,趁着研究有些成果,将整个脱壳和IAT修复过程做个记录,整理整理就有了本文的诞生。
用户5878089
2020/09/23
1.1K0
加密壳之ACProtect系列通杀技巧
手动UPX脱壳演示「建议收藏」
首先,用PEid打开加壳后的程序CrackmeUPX.exe,可以发现使用的是UPX壳。UPX壳是一种比较简单的压缩壳,只需要根据堆栈和寄存器的值进行调试,就能找到程序的正确入口点。当然,如果不怕麻烦的话,也可以全程单步调试,直到出现像正常程序的入口点一样特征的代码,这样就找到了入口点。
全栈程序员站长
2022/09/09
1.5K0
手动UPX脱壳演示「建议收藏」
PE格式:导入表与IAT内存修正
本章教程中,使用的工具是上次制作的PE结构解析器,如果还不会使用请先看前一篇文章中对该工具的介绍,本章节内容主要复习导入表结构的基础知识点,并通过前面编写的一些小案例,实现对内存的转储与导入表的脱壳修复等。
王瑞MVP
2022/12/24
8210
PE格式:导入表与IAT内存修正
加壳脱壳笔记
UPX、ASPack、Petite、WinUpack(Upack)、Themida
De4dCr0w
2019/02/27
1.6K0
逆向一期/004/ESP定律脱壳
将带壳的程序载入OD,F8 单步向下,会发现只有 ESP 跟 EIP 是红色的,可以使用 ESP 定律
yichen
2020/01/02
7000
upx脱壳日记[通俗易懂]
有时候可能会失败,需要切换使用正确的UPX版本。Windows下内置对各UPX版本的第三方图形化界面UPXShell工具,可以方便的切换版本,通过go按钮,可以切换upx加壳版本与脱壳版本
全栈程序员站长
2022/09/14
2.4K0
脱壳->内存断点法脱壳
首先我们要明白一个壳, 常见的壳都是 先保存寄存器 保存OEP等.最后 跳转到OEP 也就是入口点去执行代码
IBinary
2020/04/13
1.1K0
X86逆向5:分析程序的自效验
在软件的破解过程中,经常会遇到程序的自效验问题,什么是自效验?当文件大小发生变化,或者MD5特征变化的时候就会触发自效验暗装,有些暗装是直接退出,而有些则是格盘蓝屏等,所以在调试这样的程序的时候尽量在虚拟机里面进行吧。
王瑞MVP
2022/12/28
5090
X86逆向5:分析程序的自效验
简单软件激活成功教程入门
一般软件都会加壳,所以我们想激活成功教程软件,首先必须知道待激活成功教程的软件所加壳的类型。在这之前,我们需要先了解壳的概念。什么是壳?所谓壳就是一个保护程序,将可执行文件压缩,保护软件版权信息,不让人随意改动。最常见的加壳软件有ASPACK,UPX,PE compact等等。
全栈程序员站长
2022/09/07
1.2K0
简单软件激活成功教程入门
X86逆向15:OD脚本的编写技巧
本章节我们将学习OD脚本的使用与编写技巧,脚本有啥用呢?脚本的用处非常的大,比如我们要对按钮事件进行批量下断点,此时使用自动化脚本将大大减小我们的工作量,再比如有些比较简单的压缩壳需要脱壳,此时我们也可以写出属于自己的脱壳脚本,以后遇到了对应的壳就可以使用对应脚本快速的搞定,好了废话不多说,开始进入今天的正题吧。
王瑞MVP
2022/12/28
1.2K0
X86逆向15:OD脚本的编写技巧
PE格式:导入表与IAT内存修正
本章教程中,使用的工具是上次制作的PE结构解析器,如果还不会使用请先看前一篇文章中对该工具的介绍,本章节内容主要复习导入表结构的基础知识点,并通过前面编写的一些小案例,实现对内存的转储与导入表的脱壳修复等。
王瑞MVP
2022/12/28
7960
PE格式:导入表与IAT内存修正
[病毒分析]远程木马创建傀儡进程分析
点击链接,下载本实验项目以及相关工具,提取码:8189 一、实验目的
李鹏华
2024/03/12
1930
[病毒分析]远程木马创建傀儡进程分析
相关推荐
upx 手动脱壳[通俗易懂]
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档