nSPack 手工脱壳过程

nSPack 手工脱壳过程

由于本人第一次进行手工去壳,记录一下过程~
这篇文章以XCTF中的reverse进阶题crackme为例子
题目链接:
链接:https://pan.baidu.com/s/1qYHTb0l6-25RdyvAPinbYA
提取码:z8zf
或者:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=1&id=4966
nSPack 手工脱壳过程_第1张图片
本题需要的工具的链接:
三个工具都在其中~
链接:https://pan.baidu.com/s/1NWjomUuBk88xnH1DM1hUYQ
提取码:qpse

利用ESP定律脱壳,关于ESP定律
还要找到OEP,所谓的OEP,意即程序的入口点,可以用OD载入,不分析代码。

首先已知是nSPack壳,直接用OD打开,发现pushfd和pushad两句关键句:
nSPack 手工脱壳过程_第2张图片
直接按F8执行到pushad,ESP变化,直接ESP右键,给ESP设置一个断点
nSPack 手工脱壳过程_第3张图片
F9直接执行到popfd,可以看见下面有一条JMP指令
而且是跳得比较远的,根据北斗的特点来说
下面这一条语句很有可能是跳转到OEP的:
nSPack 手工脱壳过程_第4张图片
直接F8单步执行JMP,跳转到:
nSPack 手工脱壳过程_第5张图片
看上去应该是OEP了,,,,,
记住这个OEP地址,后面会需要:00401336
接下来使用另一个工具PETools
利用PETools获取转存:
nSPack 手工脱壳过程_第6张图片
得到一个Dumped.exe
双击运行不能正常运行,与原来运行不一致
这是就需要另一个工具 ImportREC
利用它来修复IAT:

  • 第一步选择你的程序,
  • 第二步输入刚刚记下来的OEP地址
  • 第三步自动搜索
  • 第四步获取输入表
  • 第五步修复转存文件

(下图是执行到第三步的图)
nSPack 手工脱壳过程_第7张图片
得到一个Dumped_.exe文件:
在这里插入图片描述
继续查壳:
nSPack 手工脱壳过程_第8张图片
脱壳成功~~

PS:
这个过程说不上有多复杂,但是有很多知识点还是不知道的
第一次上手这个脱壳,有点生疏,查阅了许多资料
还有一点,再进行脱壳时,OD貌似不能关闭
在这个过程中本人关闭了一次,导致找不到执行的crakeme.exe文件
要学的东西还是很多啊~
关于本题的做法可以参考一下我的博客(本题做法),嘻嘻嘻

你可能感兴趣的:(问题解决)