WEB开发网
开发学院网络安全黑客技术 Petite 2.x 脱壳 阅读

Petite 2.x 脱壳

 2007-01-12 20:12:37 来源:WEB开发网   
核心提示:简要说一下:1、设断点bpx loadlibrarya do "dd esp->4"2、F12到EditPad.exe领空,3、向上找到最近的一个JNZ,Petite 2.x 脱壳,我这里跟踪时,显示如下:015F:004B6C01 8BD8 MOV EBX,EAX015F:004B6C03

简要说一下:

1、设断点

bpx loadlibrarya do "dd esp->4"

2、F12到EditPad.exe领空。

3、向上找到最近的一个JNZ。我这里跟踪时,显示如下:

015F:004B6C01 8BD8 MOV EBX,EAX
015F:004B6C03 833E00 CMP DWORD PTR [ESI],00
015F:004B6C06 0F8415020000 JZ 004B6E21 <--注意
015F:004B6C0C 51 PUSH ECX
015F:004B6C0D 51 PUSH ECX
015F:004B6C0E FF9590070000 CALL [EBP+00000790]
015F:004B6C14 85C0 TEST EAX,EAX <--你停在这儿
015F:004B6C16 0F84E6000000 JZ 004B6D02
015F:004B6C1C 8BF8 MOV EDI,EAX

4、禁止原断点,设新断点

bd *

bpx 004B6E21

5、F5,中断情况如下:

015F:004B6E1C 83EB06 SUB EBX,06
015F:004B6E1F EBC5 JMP 004B6DE6
015F:004B6E21 59 POP ECX <--你停在这儿
015F:004B6E22 5E POP ESI
015F:004B6E23 FD STD
015F:004B6E24 33C0 XOR EAX,EAX
015F:004B6E26 B965030000 MOV ECX,00000365
015F:004B6E2B E8D2720400 CALL 004FE102 <--注意了,按F8
015F:004B6E30 0000 ADD [EAX],AL
015F:004B6E32 0000 ADD [EAX],AL
6、在Call 004FE102语句处F8进入,显示如下:
015F:004FE101 07 POP ES
015F:004FE102 5F POP EDI
015F:004FE103 F3AA REPZ STOSB
015F:004FE105 61 POPAD
015F:004FE106 669D POPF
015F:004FE108 83C40C ADD ESP,0C
015F:004FE10B E96860FBFF JMP 004B4178 <--注意了,真正的Entry Point

7、在JMP语句处Dump内存映象

/dump 400000 100000 c: empdump.exe

8、修补dump.exe的VA=>RVA,Entry Point为004B4178。

9、运行应该成功。

这会很幸运,连import table都不用修补。我Dump出结果import table为0000FF69C。如果不一样,改改试试。

Tags:Petite 脱壳

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接