惡意代碼分析實戰 Lab18

lab18-01 第一個是upx加密 這裏我們手動脫殼,upx殼挺簡單的,只要找到oep就行 注意到ollydbg進去的pushad,一般在popad後就會跳轉到正確oep,所以在pushad後esp的地址設個硬件訪問斷點,按f9就能快速到達popad 最後的跳轉jmp後地址就是正確oep了 直接用ollydbg脫殼 直接就脫殼成功了 至於判斷是之前的那個惡意代碼也不難IDA打開看看就能大概記起來
相關文章
相關標籤/搜索