ximo手脱Nspack壳

2023-10-14 05:30
文章标签 ximo 手脱 nspack

本文主要是介绍ximo手脱Nspack壳,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1.描述:

  • 学习目的是如何手脱Nspack壳

  • 本文采用ximo脱壳基础/3.手脱Nspack壳/QQ个性网名昵称查看器1.3.exe进行脱壳。

2.分析
  首先通过PEID进行查壳信息:在这里插入图片描述
  olldbg加载QQ个性网名昵称查看器1.3.exe,执行ESP定律进行脱壳,如下所示:在这里插入图片描述
  执行F9,然后执行F8单步命令,当执行到jmp 命令时,出现异常情况,OD没有正确的将内存数据转换成汇编形式显示出来,解决方法:
1.选择analysis->analysis code
2.选择analysis->remove analysis from module
在这里插入图片描述在这里插入图片描述
  当执行analysis命令之后,显示指令执行到OEP,可以进行脱壳了。
在这里插入图片描述
  脱壳成功之后:
在这里插入图片描述

这篇关于ximo手脱Nspack壳的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/208488

相关文章

2010-08-22_ximo_也来谈谈VMP2.05的脱壳

http://hi.baidu.com/ximo2006/blog/item/dc630103b080f00d728da567.html VMP的外壳部分不能说难,只能说烦。特别是IAT的修复,由于函数调用的错位(并非是规则的call xxxx nop或者nop call xxxx系列)、寄存器使用的随机性、大量的乱序等,使得写脚本修复是个非常蛋疼的事情,而且往往会修复错,修复漏,而VM代码里的

2010.07.30_ximo_简单的VM保护程序的爆破分析(vmp 2.05)

http://hi.baidu.com/ximo2006/blog/item/1ae9d6044406c976030881e1.html 小菜鸟初玩VM,简单记录下,当做学习笔记。 只是简单的爆破分析而已,不涉及还原,当然知道了原理,还原也只是个体力活。能力有限,写的东西可能有很多错误,请大家多多指点。 首先,先写几句简单的代码,当做试炼程序。 #include <stdio.h>

逆向脱壳实训 #1 手脱UPX

逆向脱壳实训 #1 文章目录 逆向脱壳实训 #1环境 & 工具单步跟踪法 闲来无事,学学ximo大佬的脱壳教程 本博客主要内容:复现吾爱破解论坛这个帖子的ximo大佬教程,所有相关环境与工具均可在吾爱破解论坛中查找到 环境 & 工具 win xp系统(尝试使用win10系统复现失败,浪费在调试环境上的时间比实际学习的时间还长,只能说不愧是windows)吾爱破解版ol