DLL文件脫殼

博客中用到的例子和某些程序的鏈接在文章末尾。 對DLL文件進行脫殼的原理和對普通PE文件進行脫殼的原理其實是差不多的,就是多了一個構造重定位表的步驟。因爲DLL文件都是映射到其他進程的地址空間中,所以基址很有可能不是默認基址。而殼又會破壞原來的重定位表,所以我們脫殼後需要手動構造一個新的重定位表。 第一步,也是需要像脫普通PE文件的殼一樣,先找到OEP,然後再把鏡像文件給Dump下來。但是因爲重定
相關文章
相關標籤/搜索