一、工具及壳介绍
使用工具:Ollydbg,PEID,ImportREC,LoadPE
FSG壳 2.0:
二、脱壳
1、追踪 修复IAT表代码
入口处,没有pushad特征,无法使用ESP定律。
查看导入表信息。
推测壳利用LoadLibrary 和 GetProcAddress 修复exe IAT表。
下API断点。
小技巧,Alt + F9 返回用户界面。
分析得出是修复exe IAT表的循环。
跳出循环。
来到OEP。
Dump进程内存。
导入表少的可怜。而且此程序是Win32程序,却没有加载用户界面相关的DLL。
2、IAT反修复
找一个引用IAT的地方,查看IAT表。
发现模块间的间隙被填成0xFFFFFFFF。默认情况下是0x00000000,用于解析导入表时的边界判断,所以ImportREC才解析不出。
填为0x00000000。
重走Dump流程。
由下图可知,kernel32转ntdll的函数,上面的导入表信息正常。
3、脱壳成功
个人总结:
前面的比较容易,后面的比较坑。
附件:
KIDofot