网站首页 > 资源文章 正文
软件破解中经常用到ESP定律脱壳,什么是ESP定律,其原理又是什么呢。
前面我们提到了外壳扫描,用来确定可执行程序是什么语言编写的,运行依赖的cpu架构,以及是否有壳保护。
在反汇编和调试之前,我们首要任务就是脱壳,如果实在无法脱壳,只能进行带壳调试。
今天就来讲一讲如何脱upx这种压缩壳,这里就需要用到提及的ESP定律。
今天的案例是来自看雪论坛的《逆向分析 160个CrackMe五星052》,工具x64dbg。
0x01 ESP定律原理
首先来看一下OEP入口处代码,可以看到第一条指令是pushad。
这条命令对应的动作是把所有寄存器入栈,用来保存线程上线文环境,此条命令已经是upx还原原始代码的开始步骤了,接下来他会将代码还原至指定位置,然后popad还原线程上线文,然后去真正的OEP代码地址执行。
ESP定律就是利用了popad还原上下文寄存器这一动作。
0x02 ESP定律操作方法。
1. 当EIP停到OEP处,F8步过执行一步,此时ESP地址为红色,如下图
- 在红色地址处右键选择“Follow In Dump"
- 数据窗口处,ESP位置处,选中第一字节,右键下硬件访问断点。
- F9运行,直至触发硬件断点。取消硬件断点。
- F8走几步,跟踪到jmp处,jmp后就是OEP。
- OEP
找到了OEP接下来就是dump内存,和修复工作了。接下来的工作可以参考我的另一篇文章《x64dbg插件Scylla脱壳修复》。
#binge# #脱壳ESP定律# #黑客技术# #软件调试# #逆向工程# #软件破解# #比特艺术大师#
- 上一篇: 虚拟机分析 ?
- 下一篇: 软件逆向:IDA静态分析
猜你喜欢
- 2025-01-13 美剧中常见的几个动词词组
- 2025-01-13 CAD多张图纸如何导出在一个pdf,介绍两种方法都可以试一试
- 2025-01-13 英译汉短篇小说——(11-2)
- 2025-01-13 神奇的Hook技术,一文读懂移动App逆向入门之Frida框架的简单使用
- 2025-01-13 笑点不一样,怎么做朋友!和老外怎么聊“哈哈”?
- 2025-01-13 记录一次某MFC软件算法逆向之旅
- 2025-01-13 六,网络安全.OllyDbg动态分析工具基础用法及Crakeme逆向破解
- 2025-01-13 老外说 I’m dead,可不是“我死了”
- 2025-01-13 软件逆向:IDA静态分析
- 2025-01-13 虚拟机分析 ?
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- 电脑显示器花屏 (79)
- 403 forbidden (65)
- linux怎么查看系统版本 (54)
- 补码运算 (63)
- 缓存服务器 (61)
- 定时重启 (59)
- plsql developer (73)
- 对话框打开时命令无法执行 (61)
- excel数据透视表 (72)
- oracle认证 (56)
- 网页不能复制 (84)
- photoshop外挂滤镜 (58)
- 网页无法复制粘贴 (55)
- vmware workstation 7 1 3 (78)
- jdk 64位下载 (65)
- phpstudy 2013 (66)
- 卡通形象生成 (55)
- psd模板免费下载 (67)
- shift (58)
- localhost打不开 (58)
- 检测代理服务器设置 (55)
- frequency (66)
- indesign教程 (55)
- 运行命令大全 (61)
- ping exe (64)
本文暂时没有评论,来添加一个吧(●'◡'●)