E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
OEP
OEP
入口的特征
OEP
入口的特征 入口特征............Microsoft Visual C++ 6.0push ebpmov  
·
2015-11-12 13:10
破解之总结(一)
1、 汇编 2、 脱壳 1)5种常见的语言特征(也是判断是否到达
OEP
的一种方法) 2)附加数据的处理 3)自校验的处理 1) 如果是调用错误提示
·
2015-11-11 15:38
总结
FSG压缩壳和ImportREC的使用 - 脱壳篇05
鱼油不妨试试,如果你直接将
OEP
DUMP出来,你会发现程序是执行不了的。 因为FSG还对IAT输入表做了一些
·
2015-11-11 12:57
import
VMProtect修复导入表的插件
严谨地说,本文所作的工作仅仅是在跑到VMP所保护的exe的
OEP
后,修复系统中LONG CALL 和 LONG JMP,还有一些MOV reg,
·
2015-11-11 07:24
插件
EBP的妙用[无法使用ESP定律时]
应用以前说过的一段话: 原程序的
OEP
,通常是一开始以
·
2015-11-11 04:56
使用
基于EBP的栈帧
程序的
OEP
,一开始以 push ebp 和mov ebp esp这两句开始。
·
2015-11-11 04:55
栈
破解之寻找
OEP
[手动脱壳](2)
数据形式显示,在刚才的地址起始位置上(如0012FFA4)上右键:“断点”->“硬件访问”->“字”,F9直接运行,再F8一次或二 次,一般会到push ebp这句代码,这句代码所在的地址,就是
OEP
·
2015-11-11 04:35
破解
破解之寻找
OEP
[手动脱壳](1)
OEP
:(Original Entry Point),程序的入口点,软件加壳就是隐藏了
OEP
(或者用了假的
OEP
), 只要我们找到程序真正的
OEP
,就可以立刻脱壳。
·
2015-11-11 04:34
破解
TLS学习总结
我们有知道 Immunity Debugger,OD 调试器,在调试程序时会设断在
OEP
(修改第一个字节0xcc)。我在想,使用什么编程技术,代码可以在
OEP
前被执行。
·
2015-11-10 22:59
tls
OEP
,常见
OEP
脱壳的方法
OEP
OEP
:程序的入口点,软件加壳就是隐藏了
OEP
(或者用了假的
OEP
), 只要我们找到程序真正的
OEP
,就可以立刻脱壳。
·
2015-11-08 15:23
方法
ESP定律
dlytgaowen 的 ESP定律 一、ESP定律 EQ:何为ESP定律;为什么我们在脱壳的时候在程序载入OD后F8单步对寄存器ESP值地址下硬件断点后会来到壳跳向程序
OEP
·
2015-11-08 15:21
SP
内存断点详细解说
2.如何在寻找
OEP
时使用内存断点。 2、内存断点寻找
OEP
的原理 i. 首先,在OD中内存断点和普通断点(F2下断)是有本质区别的。 内
·
2015-11-02 13:01
内存
MFC应用程序逆向经验总结
如何找到MFC App的InitInstance入口地址
OEP
: 00401A83| E8 68040000
·
2015-10-31 10:03
应用程序
关于感染型病毒的那些事(二)
//
OEP
是从PE头中得到的程序入口点,VEP是病毒注入的起始位置,ImageBase是文件基址 int BuildInje
·
2015-10-31 09:24
病毒
黑鹰破解---软件的爆破p32
Solodovnikov 很简单,用esp搞定 1 00401408 /EB 10 jmp short 0040141A ;
oep
·
2015-10-30 10:23
软件
PE打补丁技术大全
PE Maker - Step 2 - Travel towards
OEP
. PE Maker - Step 3 - Support Import Table.
·
2015-10-28 09:30
技术
简单判断是否进入
OEP
http://bbs.pediy.com/showthread.php?p=640285牛尾吧 总结: Microsoft Visual C++ 6.0 00496EB8 >/$ 55 PUSH EBP &nbs
·
2015-10-23 08:26
判断
脱壳简单判断到达
OEP
脱壳简单判断到达
OEP
http://hi.baidu.com/%CB%C9%D7%D0/blog/item/e98a804ae60a28f982025c88.html 2009-07-16
·
2015-10-23 08:26
判断
通过文件读取
oep
值
OEP
是PE文件被加载时的起始地址,该值位于PE文件头的IMAGE_OPTIONAL_HEADER32结构体中。
·
2015-10-21 12:22
文件读取
秒到
oep
,支持所有壳,包括vmp
有的
OEP
被抽了代码的只能找到伪
OEP
,也就是被抽掉之后剩下的头部地址。 你也可以直接无视这个方法,对你少一个选择,对我没有任何损失。 
·
2015-10-21 11:59
支持
几种用OD脱壳方法
预备知识:(1).PUSHAD(压栈)代表程序的入口点,(2).POPAD(出栈)代表程序的出口点,与PUSHAD想对应,一般找到这个
OEP
就在附近(3).
OEP
:程序的入口点,软件加壳就是隐藏了
OEP
cosmoslife
·
2015-10-20 09:50
学习笔记
Spring+SpringMVC+Mybatis整合系列(三)SSM框架整合
项目源码Github:https://github.com/csuldw/SSM_
OEP
通过前面两个博文Spring+SpringMVC+Mybatis整合系列(一)Maven安装和Eclipse配置和
拾毅者
·
2015-10-13 14:03
Java
NSCTF 2015解题报告
手工脱一下壳:单步执行pushad,后在esp下寄存器断点F9继续执行,在此处断下:F8单步来到
OEP
位置直接使用OllyDump插件脱壳将dump出的程序拖入IDA,此时可正常显示main函数,F
abcdefghig
·
2015-09-28 21:00
常见脱壳方法
预备知识1.PUSHAD(压栈)代表程序的入口点,2.POPAD(出栈)代表程序的出口点,与PUSHAD想对应,一般找到这个
OEP
就在附近3.
OEP
:程序的入口点,软件加壳就是隐藏了
OEP
(或者用了假的
x356982611
·
2015-09-11 11:00
常见程序入口点(
OEP
)特征
BorlandDelphi6.0-7.0 00509CB0>$55PUSHEBP 00509CB1.8BECMOVEBP,ESP 00509CB3.83C4ECADDESP,-14 00509CB6.53PUSHEBX 00509CB7.56PUSHESI 00509CB8.57PUSHEDI 00509CB9.33C0XOREAX,EAX 00509CBB.8945ECMOVDWORDPTRS
x356982611
·
2015-09-11 11:00
傀儡进程
过程如下:1、创建一个挂起的svchost进程2、找svchost进程的
OEP
备用3、在svchost中开辟几块空间 存放自己的PeLoader、PE文件的ShellCode、参数结构等4、将PeLoader
royhawk
·
2015-08-30 19:00
EBP详解
应用以前说过的一段话: 原程序的
OEP
,通常是一开始以 PushEBP 和MOVEb
pangfc
·
2015-07-31 11:49
函数
栈
ESP
EBP
EBP详解
应用以前说过的一段话: 原程序的
OEP
,通常是一开始以 PushEBP 和MOVEb
pangfc
·
2015-07-31 11:49
函数
栈
ESP
EBP
EBP详解
应用以前说过的一段话:原程序的
OEP
,通常是一开始以PushEBP和MOVEbp,Esp
pangfc
·
2015-07-31 11:49
函数
栈
ESP
Spring+SpringMVC+Mybatis整合系列(三)SSM框架整合
项目源码Github:https://github.com/csuldw/SSM_
OEP
通过前面两个博文Spring+SpringMVC+Mybatis整合系列(一)Maven安装和Eclipse配置和
Dream_angel_Z
·
2015-07-24 22:00
spring
maven
框架
springMVC
ssm整合
od手脱壳的各种方法
预备知识: (1).PUSHAD(压栈)代表程序的入口点, (2).POPAD(出栈)代表程序的出口点,与PUSHAD想对应,一般找到这个
OEP
就在附近 (3).
OEP
:程序的入口点,软件加壳就是隐藏了
a809146548
·
2015-07-22 00:00
编程
安全
破解
od
脱壳
手动脱PeCompact 2.20壳实战
工具DIE显示程序加的是PeCompact壳,并且原来没加壳的程序使用Microsoft Visual C/C++(2008)编写的,这一点对于查找原程序的真实
OEP
非常有帮助。OD
QQ1084283172
·
2015-07-15 09:00
壳
脱壳
手动脱壳
PECompact
PECompact
2.20壳
手动脱ORiEN壳实战
使用DIE工具对加壳程序进行查壳,发现被加壳程序原来是用Delphi语言编写的,这个信息对于找原程序的
OEP
是很有帮助的。下面OD载入程序进行分析,被加壳程序入口点汇编代码:对被加壳的程序进行脱壳的时
QQ1084283172
·
2015-07-14 14:00
脱壳
手动脱壳
ORiEN脱壳
ORiEN
软件逆向
手动脱Mole Box V2.6.5壳实战
Exeinfo PE侦壳的结果:DIE侦壳的结果,很显然DIE告诉我们被加壳程序的源程序使用Delphi编写的,这个比较有用,对于我们找到程序的真实
OEP
很有帮助作用。
QQ1084283172
·
2015-07-13 09:00
box
box
壳
脱壳
mole
mole
mole
V2.6.5
Box脱壳
破解小随笔
PE: WINDOWS预安装环境名称PE,可运行,可移置的程序 WinPE是简化版的Microsoft Windows 程序的
OEP
,一开始以 push
·
2015-07-04 22:00
随笔
Enigma脱壳、Enigma过注册各个版本总结
一,Enigma脱壳:1,
OEP
查找:这种方法就不说了,各种编译器特征码,敏感API都可以实现,基本上Enigma都是通过jmpeax到达
OEP
的。2,bypasscrc:在跟踪过程中,先把CRC给b
eidolon8
·
2015-06-11 09:00
向天草学习之路(三)
不脱壳破解方法1:
OEP
。这里就不废话了。
HK_5788
·
2015-05-08 17:00
常用脱壳方法
OEP
就是原程序的入口点,也就是真正的入口点。当被加壳的程序运行后,首先运行的是壳程序,壳程序会将原
ultimater
·
2015-04-16 16:00
ctf.360.cn第二届,逆向部分writeup――第三题
(修改
OEP
也行)
strawdog
·
2014-11-26 14:11
mfc
360
reverse
ctf
Themida和Winlicense加壳软件脱壳教程
(二)先看看不同版本
OEP
的一些小特征:Temida2.1.X.X版本之后的
OEP
特征(2.0.8.0,2.1.0.10,2.1.3.32等) Temida2.1版本之前的
OEP
特征,如(2.0.3.0
霸气小蚂蚁
·
2014-08-26 17:00
Themida和Winlicense加壳软件脱壳教程
(二)先看看不同版本
OEP
的一些小特征:Temida2.1.X.X版本之后的
OEP
特征(2.0.8.0,2.1.0.10,2.1.3.32等) Temida2.1版本之前的
OEP
特征,如(2.0.3.0
强壮的蚂蚁
·
2014-08-26 17:58
软件
断点
加壳
脱壳
运行程序
VC读取PE文件的
OEP
(程序入口)
OEP
是PE文件被加载时的起始地址,该值位于PE文件头的IMAGE_OPTIONAL_HEADER32结构体中。照着网上的教程写了一遍,收获不小,现在对PE文件的前两部分已经有一定的了解了。
dake
·
2014-01-29 13:00
image
dos
header
File
null
byte
新手必须懂得什么叫
OEP
,以及查找的常用方式软件破解什么是
oep
?
¢%-C++博客=============================新手必须懂得什么叫
OEP
,以及查找的常用方式软件破解什么是
oep
?
xihuanqiqi
·
2013-11-16 19:00
od
crack
脱壳
OEP
10.OD-强制在
OEP
前加载dll
0x200)原来是:改完后:把新节大小改成0x200这是还是运行不了exe,需要把sizeofimage改掉:202A000+1000=202b000'这时可以运行exe了以下加代码:用OD打开:运行下到
OEP
hgy413
·
2013-10-15 21:00
逆向学习笔记-基于EBP的栈帧
程序的
OEP
,一开始以pushebp和movebpesp这两句开始。
li898445911a
·
2013-09-13 11:00
汇编
北斗ncpack的简单脱壳。
大跳转可能跳到
OEP
北斗1.31.ESP定律法2.内存镜像法,如果没有.rsrc的情况直接找00401000下断。
dubuqingfeng
·
2013-07-26 22:24
文章
北斗
加花
nspack
脱壳机
aspack的简单脱壳,望大牛勿喷。
1.单步跟踪2.ESP定律3.一步到达
oep
4.内存镜像法5.脱壳软件6.脚本脱壳7.模拟跟踪法,查看内存。SFX,imports,relocationstc eip<地址,另外说下,这个跟踪好慢。。
dubuqingfeng
·
2013-07-25 15:24
软件
脱壳
aspack
upx壳的一些简单脱壳,望大牛勿喷。
直到到达
OEP
,经过多次F8,F4终于到达
OEP
了,恒大的第三课的跳转好多,逢向上的跳转,用F4。3.脚本脱壳法这个不需多说了。
dubuqingfeng
·
2013-07-24 13:29
断点
upx
脱壳机
压缩壳和低强度加密壳的万能脱壳法
OEP
内存断点万能脱壳法对于压缩壳和低强度加密壳经过一段时间的研究发现有一种万能的脱壳方法--
OEP
内存断点万能脱壳法。什么是压缩壳和低强度加密壳呢?
zhangmiaoping23
·
2013-07-18 10:00
两次内存断点法寻找
OEP
脱UPX壳
逆向过程中通过会遇到脱壳的过程,而脱壳的方式有有多重,如果手工脱壳,需要找到
OEP
。所谓“两次内存断点法寻找
OEP
”,按照《加密与解密*第三版》上的解释来说,就是这样的。
zhangmiaoping23
·
2013-07-18 09:00
上一页
1
2
3
4
5
6
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他