脫殼進階篇——IAT修復解密

IAT修復 這種jmp明顯有問題,下斷點跟進去看一下。果不其然,到達OEP!! 數據窗口跟隨內存地址,這種77和76開頭的典型就是API函數地址,使用長型地址指針即可觀看系統API函數名字。 正常DUMP修復,默認獲取輸入表之後發現其實並不能正常運行程序。複製IAT中的第一條和最後一條,指定範圍去獲取輸入表,準確完美。 通過對比可以看出,IAT在這個範圍內可以正常獲取到所有的API地址。剪切指針並
相關文章
相關標籤/搜索