E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
OEP
【安卓逆向】徒手脱壳的几种方法!
)1、保存现场(pushad/popad,pushfd/popfd)>>2、获取壳自己需要的API地址>>3、解密原程序各个区块>>4、IAT的初始化>>5、重定位>>6、Hook-API>>7、跳到
OEP
XINGY_D
·
2020-07-01 14:58
压缩壳和低强度加密壳的万能脱壳法
OEP
内存断点万能脱壳法对于压缩壳和低强度加密壳经过一段时间的研究发现有一种万能的脱壳方法--
OEP
内存断点万能脱壳法。什么是压缩壳和低强度加密壳呢?
双刃剑客
·
2020-06-30 14:48
逆向
几种跳转指令和对应的机器码
后面的二个字节是偏移0xFF15CALL后面的四个字节是存放地址的地址0xFF25JMP后面的四个字节是存放地址的地址0x68PUSH后面的四个字节入栈0x6APUSH后面的一个字节入栈shellcode跳转回原始
OEP
wzsy
·
2020-06-29 22:42
脱壳方法总结
单步跟踪法就是利用OD的单条指令执行功能,从壳的入口一直执行到
OEP
,最终通过这个
OEP
将原程序dump出来。然当,在单步跟踪的时候需要跳过一些不能执行到的指令。
宗泽_XM
·
2020-06-29 08:10
网安
CTF术语_Reverse&Pwn(持续更新)
Reverse:OD----OllyDebug:具有可视化界面的32位汇编-分析调试器,动态调试IDA----IDAPro:交互式反汇编器,静态反编译软件
OEP
----OriginalEntryPoint
F1ash000
·
2020-06-29 05:21
#
CTF
信息安全
aspack的简单脱壳,望大牛勿喷。
1.单步跟踪2.ESP定律3.一步到达
oep
4.内存镜像法5.脱壳软件6.脚本脱壳7.模拟跟踪法,查看内存。SFX,imports,relocationstceip<地址,另外说下,这个跟踪好慢。。
weixin_33762130
·
2020-06-28 05:30
压缩壳的实现相关细节(强奸PE)
加壳原理:改变原始
OEP
的指向指向壳程序壳程序可以添加其它程序如弹密码框只有密码正确就运行(只是所有函数动态加载)typedefint(WINAPI*LPMESSAGEBOX)(HWND,LPCTSTR
weixin_33701294
·
2020-06-28 03:23
逆向工程核心原理之内嵌补丁
1.2内嵌补丁思路:解密结束后会跳到
OEP
,把JMPOEP改成JMP补丁代
wangtiankuo
·
2020-06-27 13:49
逆向
广告去弹窗
1.自上而下分析方法从程序入口点(
OEP
)开始分析,模拟程序运行的整个流程,对程序进行分析,但是这种方法一般
wangtiankuo
·
2020-06-27 13:49
逆向
【C++】逆向与反汇编实战--PEiD分析复现
文章目录准备文件判断分析函数定位文件判定函数分析
OEP
检查错误和编译器判断真文件分析函数特征码分析PEID解析流程开发环境伪造准备PEiD(PEIdentifier)是一款著名的查壳工具,其功能强大,几乎可以侦测出所有的壳
猫兮ぃCatci
·
2020-06-26 04:52
IDA实例
IDA实例教程1软件环境静态分析有很多好处,例如加壳的程序(尽管对于高手来说这并不会耗费太多时间),我们不需要寻找
OEP
,也不需要解除自校验,只要修复IAT,DUMP下来就可以动手分析了。
lego_noob
·
2020-06-25 14:03
re
个人总结的一个VMP脱壳步骤.
接下来就是找
OEP
了。找
OEP
的时候我个人的一个经验就是
OEP
一般就在接近上面的ADDRESS地址的附近。例如上面的地址是0042
happylife1527
·
2020-06-23 13:29
破解技术
脱壳系列(四) - eXPressor 壳
显示内存窗口这里只有三个区段,后面两个是壳生成的,程序的代码段也包含在里面利用堆栈平衡按F8往下走一步然后到数据窗口中设置断点选择->断点->硬件访问->Dword然后跑一下程序弹出了一个窗口,点击“确定”eax中存放着
OEP
andiao1218
·
2020-06-22 14:31
脱壳方法和壳流程
脱壳三步法1寻址
OEP
2dump内存到文件3修复文件脱壳三步法-寻址
OEP
技巧1堆栈平衡法(ESP定律)壳代码就像一个函数,进入时会开辟堆栈、保存寄存器环境,退出时会恢复堆栈、恢复寄
MagicalGuy
·
2020-06-22 08:35
反汇编软件基础汇总
自带脱壳插件(但是,效果不怎么样)工作原理:核心是userdb.txt(大家看看就完全明白了)[通过壳的入口特征码进行辨认]2、od强大的反汇编工具,也是现在最常用的3、DumpOD自带的脱壳插件–到达
OEP
SquirrelPineal
·
2020-06-22 05:02
反汇编破解
UPack的PE文件头分析与
OEP
查找
UPack(UltimatePE压缩器),是一种PE文件的运行时压缩器,特点是使用独特的方法对PE头进行变形。UPack会使许多的PE分析程序无法正常运行,因此很多恶意代码都是通过UPack进行压缩。UPackPE文件头分析使用UPack压缩notepad.exe:UPack会直接压缩源文件而不会进行备份。压缩后的notepad文件更名为notepad_upack。使用PEView尝试能否正常查看
Mi1k7ea
·
2020-06-22 04:10
逆向
IDA实例教程
IDA实例教程1软件环境静态分析有很多好处,例如加壳的程序(尽管对于高手来说这并不会耗费太多时间),我们不需要寻找
OEP
,也不需要解除自校验,只要修复IAT,DUMP下来就可以动手分析了。
zang141588761
·
2020-06-21 15:13
逆向
脱壳->内存断点法脱壳
目录内存断点法,脱壳详解一丶内存断点方法1.何为内存断点法,以及原理二丶内存断点实战演练三丶
OEP
位置脱壳内存断点法,脱壳详解一丶内存断点方法1.何为内存断点法,以及原理内存断点就是在内存上下断点,然后进行下断
iBinary
·
2020-04-11 14:00
LoardPe与Import REC X64dbg脚本 脱壳 Upx
与ImportRECX64dbg脚本脱壳Upx一丶X64dbg调试器与脚本1.1起因1.2脚本的调试1.3Upx脱壳脚本二丶LoardPe内存Dump与ImportRec导入表修复工具2.1脚本执行到
OEP
2.2LoardPeDump
iBinary
·
2020-04-03 18:00
作业3
加壳的另一种常用的方式是在二进制的程序中植入一段代码,在运行的时候优先取得程序的控制权,之后再把控制权交还给原始代码,这样做的目的是隐藏程序真正的
OEP
(入口点
20175103王伟泽
·
2020-04-03 17:00
教育的根在哪里一一家
――――家袁开培心理咨询师
OEP
指导师企业EAp咨询师教育的根在哪里?――――家文章来源于网络前言:一个负责任的家长,不仅要做好孩子“第一任老师”的工作,还要准备做好孩子的“终身老师”的工作。
袁开培
·
2020-03-27 16:12
Python 反汇编与ROP漏洞构建代码
通过利用反汇编库,并使用python编写工具,读取PE结构中的基地址偏移地址,找到
OEP
并计算成FOA文件偏移,使用反汇编库对其进行反汇编,并从反汇编代码里查找事先准备好的ROP绕过代码,让其自动完成搜索
lyshark
·
2020-03-25 10:00
如何写PE壳
壳的执行流程:①保存寄存器环境③初始化壳需要的一些函数②解压代码和数据⑤修复IAT④修复重定位⑥恢复寄存器环境⑦跳转到原始
OEP
1写壳是写什么东西??1.1需要写一个加壳程序。
MagicalGuy
·
2020-03-25 06:14
金凤黑莓蚕透面膜,一秒打造水润美白肌肤,不信你试试
金凤凰黑莓酵素面膜(www.
oep
100.com),取自
卡蜜丽酵素
·
2020-03-19 22:08
手脱UPX壳
调试工具是PEID和OD脱壳工具为OllyDbg,在
oep
处右键,用ollydump脱壳调试进程。单步跟踪单步调试,向上的跳转不让其实现,向下跳转可以实现。
听城
·
2020-02-19 01:06
实现:逆向脱壳 IAT修复重定向
下面就讲下自己对它的理解逆向程序:UnPackMe_YodasCrypter1.3.e.exe逆向过程:1、首先载入OD,界面为如下,并且红标处有pushad,尝试进行ESP定律脱壳,进行硬件断点2、F9第一次为如下图,那么里
OEP
zpchcbd
·
2019-12-28 13:00
OD 快捷方式及窗口说明
OD快捷方式其他窗口L:log保存日志信息E:程序的所有模块的信息(加载基址,大小,
OEP
,路径)M:程序的内存映射视图T:线程信息W:窗口信息H:句柄表C:CPU窗口(反汇编窗口)/:补丁信息K:调用堆栈
Sunshine
·
2019-12-20 21:00
Apk加固备忘录
软件的壳分为加密壳、压缩壳、伪装壳、多层壳等类,目的都是为了隐藏程序真正的
OEP
(入口点,防止被破解)。作者编好软件后,编译成exe可执行文件。有一些版权信息需要保护
奥斯Karl
·
2019-12-13 01:09
Ps回调函数.拦截驱动模块原理+实现.
效果一丶简介主要是讲解.内核中如何拦截模块加载的.需要熟悉.内核回调的设置PE知识.ShellCode二丶原理1.原理原理是通过回调函数.回调函数中有ImageBase.使用PE解析ImageBase得到
OEP
.
OEP
iBinary
·
2019-09-07 22:00
软件加壳的作用
加壳的另一种常用方式是在二进制的程序中植入一段代码,在运行的时候优先取得控制权,之后再把控制权交给原始代码(目的:隐藏程序真正的
OEP
[入口点,防止被破解],大多数病毒就是此原理)二、加壳作用防止软件被破解
_长情
·
2019-07-25 10:28
破解学习
TLS回调函数(一)
程序运行时,TLS数据初始化和TLS回调函数都在入口处(
OEP
)之前执行,也就是说,TLS是程序开始执行的地方。
ToTHotSpur
·
2019-05-17 19:20
逆向_反调试
攻防世界两题简单RE,学习了一下手工脱壳
所以使用手动脱壳使用OD打开,利用堆栈平衡原理寻找
OEP
。执行完pushfd时候,记录下ESP,对此ESP值下内存读断点HR0x19FF80,F9运行至断点处,然后F8跟
Wwoc
·
2019-04-15 10:39
ctf
逆向工程
壳——专用加密软件
壳的装载过程获取壳自己所需要的API地址解压或解密原程序的各个区块进行必要的重定位跳转到程序的原入口点(
OEP
)压缩引擎aPLib:适合压缩小文件(低于64k)http://www.ibsensoftware.comJCALG1
ToTHotSpur
·
2019-04-09 16:12
逆向_脱壳
IDA实例教程
作者:笨笨雄邮箱:
[email protected]
软件环境静态分析有很多好处,例如加壳的程序(尽管对于高手来说这并不会耗费太多时间),我们不需要寻找
OEP
,也不需要解除自校验,只要修复IAT,DUMP
hnzwx888
·
2018-12-29 15:52
逆向工程
【2018-11-20】勒索病毒GrandCrab-v5.04完整分析
原程序分析样本下载链接基本文件信息ExeInfo查看文件信息,PE32位且有壳Ollydbg入口点代码如下脱壳后单步跟到
OEP
,dump内存修复IAT,成功脱壳后用Die查看编译语言为Delphi7IDA
此账号已注销
·
2018-11-23 00:00
分析
windows
c
逆向工程
PC软件加密方案
这样做的好处是,通过常规破解手段,无法轻易找到可执行程序的真正入口点(
OEP
),可有效防止破解源程序,保护重要信息数据。
李阿淇
·
2018-09-04 11:41
加密方案
安全
一次逆向fb寻找密码的记录及还原相关算法
thread-207728.htm但是他的脱壳方法有些麻烦,而且很多步骤都没有说明原因,只能自己脱了,首先用od载入程序,单步了几下,发现一个pushad然后用esp定律,f9断在这个地方接着单步几下,发现没有
oep
看雪学院
·
2018-08-08 13:51
实验吧 此处无声 writeup
于是尝试手动脱一波,但是能力不足,还是没脱成功,但是用GetWindowText等函数断点断了一波,断在了一个比较明显的处理函数上面,于是直接把这个函数开始当
oep
直接dump下来。
charlie_heng
·
2017-12-05 21:06
二进制-逆向工程
逆向脱壳——脱壳后的修复
我们已经掌握了如何寻找
OEP
和脱壳,有的
君知らない
·
2017-06-21 16:00
简单脱壳教程笔记(11) --- 脱WinUpack加的壳
本笔记用到的工具下载地址:http://download.csdn.net/detail/obuyiseng/9466056加条件断点的方法1、加载程序后,使用单步进行,运行到0043e645处,发现此处是跳转到
OEP
oBuYiSeng
·
2016-04-16 22:00
简单脱壳教程笔记(8)---手脱EZIP壳
http://download.csdn.net/detail/obuyiseng/9466056EZIP壳: 当加载到OD中的时候,会发现有一串jmp 操作1单步 1、我们单步跟踪即可,找到
OEP
oBuYiSeng
·
2016-04-10 11:00
简单脱壳教程笔记(6)---手脱FSG壳
工具:ExeinfoPE或PEid、OD、LordPE、ImportREConstructor脱壳文件:04.手脱FSG壳.rar寻找
OEP
我们使用单步跟踪法,找到如下位置,我们
oBuYiSeng
·
2016-03-19 09:00
简单脱壳教程笔记(3)---手脱UPX壳(2)
方法2:ESP定律法 ESP是我们的是一个寄存器,当程序使用pushad命令入栈的时候,只会让esp突变,根据堆栈平衡的原则,我们就可以找到
OEP
了。
oBuYiSeng
·
2016-03-18 21:00
神秘的call $+5 pop eax win7 动态基址每次都不同
call $5pop eaxand eax,0xffff0000and eax,basejmp eax delphi可以这样 movecx,$12345678 //这里写入原来
OEP
入口 //
伽罗kapple
·
2016-01-22 14:00
逆向之
OEP
的特点(附加逆向练习160题之001)
拿到手一个exe 首先看他有没有加壳,要知道其是否加壳我们就得知道不同编译器编译出来的标准
OEP
是什么样子的。主流语言编译器包括VC,易语言,.net,delphi等等,及不常见得VB,asm等等。
aap159951
·
2016-01-12 11:00
逆向破解
目前自己的几种脱壳方式
FSG壳: 针对FSG壳一般的思路是F8一路向下,遇见向上的跳转,直接在跳转语句后面下断点F9跳过,一路循环此过程,知道程序的
OEP
处,(自己先去查看内存中各段的内存地址区间判断程序的
OEP
大概位置
qq_22642239
·
2015-12-07 19:00
程序输入表修复
打开未脱壳的程序(因为该修复输入表的工具需要附加到一个活动的进程),然后将打开的未脱壳的程序加载到该工具中,然后
OEP
处输入未脱壳程序的
OEP
(程序的原始入口点),
OEP
一般在经过OD调试脱壳后就可以得到
qq_22642239
·
2015-12-07 18:00
ebp,esp
应用以前说过的一段话: 原程序的
OEP
,通常是一开始以 Push
·
2015-11-13 09:08
SP
各种语言常用壳的特征
闲得无聊搜集的一些
OEP
和Section,希望能对研究脱壳的朋友们帮上一点小忙。
·
2015-11-13 02:33
语言
破解软件系列(笔记一)
常见脱壳方法 预备知识 1.PUSHAD (压栈) 代表程序的入口点, 2.POPAD (出栈) 代表程序的出口点,与PUSHAD想对应,一般找到这个
OEP
就在附近3.
OEP
:
·
2015-11-13 02:31
笔记
上一页
1
2
3
4
5
6
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他