WEB开发网
开发学院网络安全黑客技术 用OllyDbg脱ASPR 1.3x的壳 阅读

用OllyDbg脱ASPR 1.3x的壳

 2007-01-13 20:12:43 来源:WEB开发网   
核心提示: 如果我们再按一次Shift+F9,软件就运行了…千万别这么做!!5. 现在我们向下移光标,用OllyDbg脱ASPR 1.3x的壳(2),到这里:017E2D7C64:8F05 00000000 POP DWORD PTR FS:[0]按 F2(设断点),再按Shift+F9

如果我们再按一次Shift+F9,软件就运行了…千万别这么做!! 

5. 现在我们向下移光标,到这里: 

 017E2D7C 64:8F05 00000000 POP DWORD PTR FS:[0]

按 F2(设断点)。 

再按Shift+F9,Olly就会在断点中断。 

6. 现在按F8单步追踪,执行RETN将会到达这里:

 017F4EC8 E9 080A0000   JMP 017F58D5 〈-在这里

按F8执行这个跳转…

现在我们来到这里:

 017F58D5 D3DE      RCR ESI,CL     〈-停在这里
 017F58D7 B9 7D966271   MOV ECX,7162967D 
 017F58DC 81C1 38F10A23  ADD ECX,230AF138 
 017F58E2 D3EE      SHR ESI,CL 
 017F58E4 BA 9ECC7376   MOV EDX,7673CC9E 
 017F58E9 81EA C56EFFD4  SUB EDX,D4FF6EC5 
 017F58EF 81F2 B7104902  XOR EDX,24910B7 
 017F58F5 C1CA 94     ROR EDX,94 
 017F58F8 8BF2      MOV ESI,EDX 
 017F58FA 81EE 87D851D2  SUB ESI,D251D887 
 017F5900 C1CE B0     ROR ESI,0B0 
 017F5903 8BC6      MOV EAX,ESI 
 017F5905 C1C8 28     ROR EAX,28 
 017F5908 53       PUSH EBX 
 017F5909 5E       POP ESI 
 017F590A 81C5 974FAF73  ADD EBP,73AF4F97 
 017F5910 BA 048A9178   MOV EDX,78918A04 
 017F5915 F7D2      NOT EDX 
 017F5917 F7D2      NOT EDX 
 017F5919 81C2 FC756E87  ADD EDX,876E75FC 
 017F591F 8BDA      MOV EBX,EDX 
 017F5921 41       INC ECX------------------------- 
 017F5922 8BD9      MOV EBX,ECX      | 
 017F5924 D1C3      ROL EBX,1      | a Realy Long 
 017F5926 81F3 A38FD7AC  XOR EBX,ACD78FA3    |  Loop 
 017F592C 3BD8      CMP EBX,EAX      | 
 017F592E ^0F85 EDFFFFFF  JNZ 017F5921-------------------- 
 017F5934 8BC1      MOV EAX,ECX 〈〈-在这里设断点!!

好了,我们可以不用通过按 F8 来追踪整个循环!!我们在下面的指令上设一个断点:

上一页  1 2 3 4 5 6  下一页

Tags:OllyDbg ASPR

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接