飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 4388|回复: 8

[转贴] 关于 ESP 脱壳找 EOP

[复制链接]
  • TA的每日心情
    开心
    2024-2-27 00:08
  • 签到天数: 74 天

    [LV.6]常住居民II

    发表于 2006-10-10 21:18:39 | 显示全部楼层 |阅读模式
    关于 ESP 脱壳找 EOP

    ESP 定律:就是加载程序后 F8单步运行 第一个变化的 ESP 值,右击寄存器上 ESP 在转存中跟随,在内存地址上 选中前四个,右击,断点,硬件访问,word F9,中断,....返回。

    (D 12ffc0 选四个下硬件写入 dword) 我的其它小记


    1. Aspcak  方法:
    ESP+6175(Sb) POPAD JMP

    2. UPX     方法:
    S 0000 The First JMP
    变种
    ESP+S (60E9)
    0040EA0E    60              PUSHAD
    0040EA0F  - E9 B826FFFF     JMP chap702.004010CC


    3. PECompact 1.68 - 1.84
    ESP
    Or 注意 第一个 PUSH XXXX   XXXX+基址(400000)=EOP

    4. EZIP 1.0 方法:
    ESP

    5. JDPack 1.x / JDProtect 0.9
    ESP+S(6150)

    0040E3F8    894424 1C       MOV DWORD PTR SS:[ESP+1C],EAX
    0040E3FC    61              POPAD
    0040E3FD    50              PUSH EAX                       
    0040E3FE    C3              RETN
    0040E3FF    23E8            AND EBP,EAX

    6. PE Pack 1.0
    ESP+S (61ff)
    0040D26F    61              POPAD
    0040D270    FFE0            JMP EAX

    7. WWPack32 1.x
    ESP

    8. PEDiminisher 0.1
    ESP+S(FFE0) or S(JMP EAX)
    0041708D    5D              POP EBP
    0041708E    5F              POP EDI
    0041708F    5E              POP ESI
    00417090    5A              POP EDX
    00417091    59              POP ECX
    00417092    5B              POP EBX
    00417093  - FFE0            JMP EAX   

    9. DxPACK V0.86
    ESP+S(JMP EAX or 61ffe0)
    0040D163    61              POPAD
    0040D164  - FFE0            JMP EAX   

    10. PKLITE32 1.1
    F8 5 次来到 EOP

    11. 32Lite 0.03a
    ESP 往下找到
        PUSH EAX
           50c3 or PUSH EAX
           003780F4    50              PUSH EAX
           003780F5    C3              RETN
    来到
           0041C53C    FF96 84B50100   CALL DWORD PTR DS:[ESI+1B584]
           0041C542    61              POPAD
           0041C543  - E9 0848FFFF     JMP QEDITOR.00410D50
    注意:先用 LoadPE 转存 Olldbg 加载的那个加壳文件,退出,运行加壳后的文件,RecImport 修正 EOP 修复抓取文件到 DUMP 的那个文件。


    12. VGCrypt PE Encryptor V0.75
    ESP 安 F9(断点开始),地址-1=EOP


    13. PC Shrinker 0.71
    ESP
    00142BA8    BA CC104000     MOV EDX,4010CC
    00142BAD    FFE2            JMP EDX

    14. Petite2.2
    1. D 12ffa0
       3 下 F9
       来到 EOP=地址-1
    2. ESP 两下 同上

    15. EXE Stealth2.72
    ESP+S()

    0040D49F 8B9D B62F4000 MOV EBX,DWORD PTR SS:[EBP+402FB6]
    0040D4A5 039D BA2F4000 ADD EBX,DWORD PTR SS:[EBP+402FBA]
    将堆栈中值10cc+400000=4010cc 得出记事本的Oep. 加壳软件的oep.
    0040D4AB C1CB 07 ROR EBX,7


    注明:
    例子: ESP+S (60E9)
    后面 S 是搜索的意思,里面为搜索内容,可能是 Ctrl+F 的也可能是 Ctrl+B
    反正大家是聪明人 一看就知道了~·
    PYG19周年生日快乐!
  • TA的每日心情
    慵懒
    2019-2-17 18:27
  • 签到天数: 33 天

    [LV.5]常住居民I

    发表于 2006-10-31 12:51:31 | 显示全部楼层
    GOOD! GOOD! GOOD!
    PYG19周年生日快乐!
  • TA的每日心情
    擦汗
    2024-2-17 09:48
  • 签到天数: 14 天

    [LV.3]偶尔看看II

    发表于 2006-11-13 10:42:55 | 显示全部楼层
    学习一下,虽然现在看不懂,但是我会努力的.
    PYG19周年生日快乐!
  • TA的每日心情
    慵懒
    2015-12-17 23:46
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2006-11-17 15:53:44 | 显示全部楼层

    好贴

    要求加精!哈哈.学习了.;P
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2006-11-17 21:54:55 | 显示全部楼层
    /:D /:D 学习拉,真是好东西哦!谢谢楼主拉!
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2006-11-19 14:02:16 | 显示全部楼层
    好东东~~~~~~~~

    谢谢啦`
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2006-11-21 13:38:33 | 显示全部楼层
    学习一下,,,,,谢了
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2021-4-29 01:28
  • 签到天数: 11 天

    [LV.3]偶尔看看II

    发表于 2008-2-21 14:44:10 | 显示全部楼层
    楼主的这个好像在这个论坛上有一篇一模一样的耶,是抄袭吧/:017
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-2-22 22:58:57 | 显示全部楼层
    总结得很全面,严重学习中!!
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表