OEP是PE文件被加载时的起始地址,该值位于PE文件头的IMAGE_OPTIONAL_HEADER32结构体中。下面的代码很简单,首先用CreateFile读取PE文件,PE文件的起始位置是DOS部分,DOS部分又分为DOS MS文件头和DOS块,在DOS MS文件头中包含了PE文件头的起始地址,而DOS块中的数据没啥用,该块的大小为112字节,通常其内容为“This program ca            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2022-04-12 11:25:48
                            
                                35阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            OEP是PE文件被加载时的起始地址,该值位于PE文件头的IMAGE_OPTIONAL_HEADER32结构体中。
下面的代码很简单,首先用CreateFile读取PE文件,PE文件的起始位置是DOS部分,DOS部分又分为DOS MS文件头和DOS块,在DOS MS文件头中包含了PE文件头的起始地址,而DOS块中的数据没啥用,该块的大小为112字节,通常其内容为“This program ca            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2021-07-05 12:53:53
                            
                                97阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            通过内存映射读取OEP值            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-07-05 11:47:57
                            
                                84阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            背景 无 VMP的介绍 相信看到这篇文章的人都听过或了解过vmp,基本遇到vmp加壳的程序基本就是右键回收站,但是如果只是简单的加了一层vmp壳的话,还是可以分析的。 vmp加壳方式 下面是程序代码 int main() {	printf("222222222...            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-09-11 00:48:53
                            
                                1168阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            通过内存映射读取OEP值获得OEP值的另一种方法是通过内存映射来实现,此方法也需要熟悉PE的文件结构。与直接访问PE的方法不同,内存映射的方法首先把PE文件映射到计算机的内存,再通过内存的基指针获得IMAGE_DOS_HEADER的头指针,由此再获得IMAGE_ OPTIONAL_HEADER指针,这样就可以得到AddressOfEntryPoint的值。下面是通过内存映射获得OEP值的方法:            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2022-04-12 11:25:48
                            
                                54阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            from:[url]http://bbs.chinapyg.com/viewthread.php?tid=7235[/url]
 
 
Borland Delphi 6.0 - 7.000509CB0 > $  55            PUSH EBP00509C            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2008-07-08 10:15:45
                            
                                1261阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            OllyDbg载入Notepad.exe直接按Ctrl+F搜索popad我们需要找的popad需要满足,是在程序最后返回时,壳程序希望恢复现场环境的地方也就是靠近jmp,或retn的地方直接搜索popad,显示出的几个结果,都不太符合标准 我们按Ctrl+L,查看下一个搜索目标。在0040D3AF位置处我们发现这样一个popad离跳转和retn很接近,我们变可以尝试这个popad,按F4            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-07-08 13:15:24
                            
                                148阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            作者:Lenus FROM: poptown.gamewan.com/bbs E-MAIL:[email]meila2003@163.com[/email] 1.前言 在论坛上看到很多朋友,不知道什么是ESP定律,ESP的适用范围是什么,ESP定律的原理是什么,如何使用ESP定律?看到了我在“”调查结果发现,大家对ESP定律很感兴趣,当然因为实在是太好用了,现在我就来告诉大家什么是ESP定律,它的            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2007-06-23 18:24:23
                            
                                1719阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            菜驹也玩加密壳之ACProtect之OEP的处理附件下载:加壳文件和pdf1. 加密过程:ACProctect v1.41版本号 分析对OEP入口点代码的偷取 2. 分析过程:加载后,EIP= 0041200000412000> 60 pushad00412001 E8 01000000 call            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2017-06-06 14:14:00
                            
                                88阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            PEID 判断一个应用程序的开发环境主要依据3个地方, 1, 代码入口2, PE结构中的链接器版            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-11-07 18:35:33
                            
                                248阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            1.写个简单的main函数···#include<iostream>usingnamespacestd;intmain(){inta=0;intb=3;intc=4;floataq=44.4;doublec3=3432.423432;return0;}···下断到return02.运行到断点3.反汇编运行到真下的ret指令4.单步走进去旁边就多了个文件5.点击文件发现不管是main还是            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2018-05-16 14:43:16
                            
                                535阅读
                            
                                                        
                                点赞
                            
                                                                             
                 
                
                             
         
            
            
            
            线程本地存储 攻击者可能会通过线程本地存储 (TLS) 回调将恶意代码注入进程,以逃避基于进程的防御以及可能提            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-11-15 10:24:35
                            
                                0阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            线程本地存储 攻击者可能会通过线程本地存储 (TLS) 回调将恶意代码注入进程,以逃避基于进程的防御以及可能提升的            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-11-15 10:27:03
                            
                                0阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            一.脱壳基础知识要点 1.PUSHAD :(压栈) 代表程序的入口点  2.POPAD :(出栈) 代表程序的出口点,与PUSHAD想对应.看到这个,就说明快到OEP了.  3.OEP:程序的入口点,软件加壳就是隐藏OEP.而我们脱壳就是为了找OEP.  --------------------------------------- 二.脱壳调试过程中辨认快到OEP的方法 下面二个条件是快到OEP            
                
         
            
            
            
            1.它有反虚拟机 在vm中要修改下配置 配置代码在最后面2.查找什么写的 3.找OEP 有下断到 GetVersion 或者找 sub esp,0x58 这里要到401000那去搜索 不然找不到 有可能同时先要程序运行起来直接搜索没有定位到0x401000也没有运行进来就有了点下发现还是条花指令同时 不像OEP (因为它偷取了OEP)nop一条 就是oep通过对比没有偷取 OEP的程序发现少了不少            
                
         
            
            
            
             脱壳的几种方法  详细操作步骤 
常见脱壳知识: 
1.PUSHAD (压栈) 代表程序的入口点 
2.POPAD (出栈) 代表程序的出口点,与PUSHAD相对应,一般找到这个,说明OEP可能就在附近 
3.OEP:程序的入口点,软件加壳就是隐藏了OEP(或者用了假的OEP), 
只要我们找到程序真正的OEP,就可以立刻脱壳。 
   
方法一            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-10-03 08:49:33
                            
                                11阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            先介绍一下脱壳的基本知识吧! 
常见脱壳知识: 
1.PUSHAD (压栈) 代表程序的入口点 
2.POPAD (出栈) ?一般找到这个OEP就在附近拉! 
3.OEP:程序的入口点,软件加壳就是隐藏了OEP(或者用了假的OEP), 
只要我们找到程序真正的OEP,就可以立刻脱壳。 
开始正式介绍方法啦!! 
方法一: 
1.用OD载入,不分析代码! 
2.单步向下跟踪F8,是            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2006-12-26 17:01:10
                            
                                1952阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            (一)Themida和不用license的Winlicense加壳软件就不说了,直接上脚本脱壳。 (二)先看看不同版本OEP的一些小特征:Temida2.1.X.X版本之后的OEP特征(2.0.8.0,2.1.0.10,2.1.3.32等) Temida2.1版本之前的OEP特征,如(2.0.3.0,1.8.2.0,1.885等): Temida OEP特征            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2014-08-26 17:15:58
                            
                                5656阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            预备知识 1.PUSHAD (压栈) 代表程序的入口点,  2.POPAD (出栈) 代表程序的出口点,与PUSHAD想对应,一般找到这个OEP就在附近 3.OEP:程序的入口点,软件加壳就是隐藏了OEP(或者用了假的OEP/FOEP),只要我们找到程序真正的OEP,就可以立刻脱壳。方法一:单步跟踪法1.用OD载入,点“不分析代码!”2.单步向下跟踪F8,实现向下的跳。也就是说向上的跳            
                
         
            
            
            
            各种壳的脱法及技巧常见脱壳知识: 1.PUSHAD (压栈) 代表程序的入口点 2.POPAD (出栈) 代表程序的出口点,与PUSHAD相对应,一般找到这个,说明OEP可能就在附近 3.OEP:程序的入口点,软件加壳就是隐藏了OEP(或者用了假的OEP), 只要我们找到程序真正的OEP,就可以立刻脱壳 1、模拟跟踪法无暗桩情况下使用 1.F9试运行,跑起来就无SEH暗桩之类的,否则就有            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-09-05 17:41:05
                            
                                34阅读
                            
                                                                             
                 
                
                                
                    