吾爱破解培训第八课:短兵相接--深入浅出探讨脱壳细节(上)

Author Avatar
kabeor 2月 01, 2018

吾爱破解培训第八课:短兵相接–深入浅出探讨脱壳细节(上)

调试器(反调试)

被脱壳的文件

OEP(偷OEP,藏OEP)

dump(.bss)

修复iat()

IAT (导入地址表)

Import Address Table 由于导入函数就是被程序调用但其执行代码又不在程序中的函数,这些函数的代码位于一个或者多个DLL 中.当PE 文件被装入内存的时候,Windows 装载器才将DLL 装入,并将调用导入函数的指令和函数实际所处的地址联系起来(动态连接),这操作就需要导入表完成.其中导入地址表就指示函数实际地址。

IAT重建

使用的工具有 LoadPE 和 ImportREC。

PE结构

PE简介

From https://kabeor.github.io/吾爱破解培训第八课:短兵相接–深入浅出探讨脱壳细节(上)/ bye

This blog is under a CC BY-NC-SA 4.0 Unported License
本文链接:https://kabeor.github.io/吾爱破解培训第八课:短兵相接--深入浅出探讨脱壳细节(上)/