当前位置: 代码网 > 服务器>网络安全>加密解密 > Getright 5 手动脱壳和重建IAT--第二部分(图)

Getright 5 手动脱壳和重建IAT--第二部分(图)

2008年10月08日 加密解密 我要评论
Getright 5 手动脱壳和重建IAT--第二部分(图) 在本参考教程的第一部分我们学习了如何正确地转储(dump)Getright 5. 现在我们将要去找神奇跳转,这样IAT会被正确地转储下来,而不用手工修复了. 要完成这一点,我们需要打败程序中的一些... 08-10-08

现在按fix dump 载入转储文件.我把它叫做tute.exe

它将被保存为tute_.exe.原先的文件保持原样.
到此armadillo保护已经被击败了.
第四步:如何击败boss
如果我们尝试运行tute_.exe它会无故终止.上面我刚说已经击败了armadillo,但是脱壳文件不能正常运行.见鬼了?
程序员(bad guys)不想让getright 5在我们的机器中自由运行、解压,然后他们做了手脚.
在ollydbg中载入tute_.exe.
运行,你会发现它突然终止.
bpx getenvironmentvariablea 当它中断时我们需要改变条件跳转,当从api返回程序时.
t看下图.

这是中断点bpx.现在返回程序用execute till return 然后按一下f7.

这一流程将会重复多次,所以要熟练掌握.
修改跳转.

依次类推.

把jnz改为jmp 你可以找到所有calls api然后修改临近的跳转.我把那些跳转罗列出来.

把jnz改为jmp 你可以找到所有calls api然后修改临近的跳转.我把那些跳转罗列出来.

我想这个armadillo已经被搞定了. ricardo narvaja 英文翻译tenshin. 中文翻译:ftbirthday 完成了
(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com