基础脱壳教程8 : 手脱 exe32pack 壳

1.ESP定律

一开始就看到一大段加密的指令
我们先单步走
发现一个 push ebp, 然后下面立马跟着一个 cmp eax,eax
立马发现 ESP 突变

我们用 LordPE 脱壳
首先载入进程, 然后修复镜像大小
完整转存
然后 ImportREC 重建输入表 IAT
ImportREC 载入进程, 输入 OEP, 自动查找IAT, 获取输入表, 显示无效函数 发现没有无效函数, 转储到文件
脱壳成功~

2.下断 : BP IsDebuggerPresent

IsDebuggerPresent 函数

WinAPI IsDebuggerPresent 函数

运行,取消断点
ALT+F9 返回到用户代码
单步走 0040ED2A
发现这个窗口 :

SS 与 EDI 自行百度
计算 SS + EDI = OEP
Ctrl+G 转到 OEP !