WEB开发网
开发学院网络安全黑客技术 用OllyDbg脱ASPR 1.3x的壳 阅读

用OllyDbg脱ASPR 1.3x的壳

 2007-01-13 20:12:43 来源:WEB开发网   
核心提示: 017F59348BC1MOV EAX,ECX设置断点后(F2),按F9(运行),用OllyDbg脱ASPR 1.3x的壳(3),将会在断点上停下来,7. 为什么??总是用F8 / F7追踪??!!好吧…不!!Olly里有一个很好的功能:调用命令行,===第三步-找出抽掉的字

017F5934 8BC1      MOV EAX,ECX 

设置断点后(F2),按F9(运行),将会在断点上停下来。 

7. 为什么??总是用F8 / F7追踪??!! 

好吧…不!!

Olly里有一个很好的功能:调用命令行。 

从菜单里选择:Plugins->Command line->Command line 

现在我们将写一个条件追踪命令! 

YES ! Olly有一个追踪命令!它调用-TC-条件追踪

它将会在条件表达式为真时中断! 

这样…在文本框里写入:TC EIP<900000 

按Enter键。

在窗口的右下会出现:“正在追踪” 

我的机子慢,花了大约8分钟(350MHz) 

在另一台较快的机子上花了2分钟多一点(900MHz Celeron) 

8. 追踪完成后中断在这里: 

 0057EA5B  E8      DB E8 
 0057EA5C  00      DB 00 
 0057EA5D  8A      DB 8A 
 0057EA5E  E8      DB E8 
 0057EA5F  FF      DB FF

嘿!! i Dont See Shit !!这是为什么?! 

噢,Olly没有分析这段代码,实际上我们并没有真提停在OEP上! 

OEP=57EA5B 

9. 重点!! 在OEP处看盾EAX值(CPU窗口的右上面) 

EAX=57E318 

记住它,以后会用到它的。 

10. 打开 ProcDump/Pe-Edit,完全抓取进程。

=================================== 

第三步-找出抽掉的字节= 

=================================== 

找出抽掉的字节有三种方法:

1. ASPR会执行抽掉的字节,象下面这样跳转到OEP: 

 Stolen_Bytes_1 
 Stolen_Bytes_2 
 Stolen_Bytes_3 
 ..... 
 ..... 
 PUSH_THE_ADDRESS_OF_OEP 
 RET_TO_OEP

2. ASPR首先保存抽掉的字节,然后从OEP处还原,再象下面这样跳转到OEP: 

上一页  1 2 3 4 5 6  下一页

Tags:OllyDbg ASPR

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接