自己的脱壳过程(PEtite2.2)

当常规方法无法跟踪到PEtite 2.2壳的OEP时,通过设置异常断点并在SEH链中定位,跟随异常处理程序,最终找到跳转到OEP的call指令,成功分析壳的脱壳过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

以前分析过一个壳的源码就是用异常到达OEP(而不是单纯jmpoep)

今天脱的这个PEtite 2.2用普通的方法(内存断点,ESP定律等)似乎都无法跟到OEP

这种情况下可以尝试异常法,就是说这个壳在某个位置触发一个异常,让你的程序跟不下去,解决方法也很简单就是到那个异常里面下一个断点然后跟着异常处理程序走一段就发现跳转到OEP的位置了

OD选项中不忽略任何异常

Shift+F9三次之后程序跑起来

重载程序,Shift+F9两次

OD菜单-查看-SEH链,在第一项上放置一个F2断点

Shift+F9运行程序 断到以下代码:

00405B0E    33C0            xor     eax, eax
00405B10    64:8B18         mov     ebx, dword ptr fs:[eax]
00405B13    8B1B            mov     ebx, dword ptr [ebx]
00405B15    8D63 AE         lea     esp, dword ptr [ebx-52]
00405B18    61              popad
00
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值