gpt4 book ai didi

malware - 在拆包中,您是否找到了 Aspack 2.12 的 ECX 值或 ESP 值?

转载 作者:行者123 更新时间:2023-12-01 02:27:44 25 4
gpt4 key购买 nike

我正在自学如何进行恶意软件分析。在尝试分析 USB 驱动器上发现的恶意文件时,我注意到该恶意软件包含 Aspacker 2.12 (PEiD)。我以前从未遇到过 Aspack,通过谷歌快速搜索我找到了这个视频:http://www.youtube.com/watch?v=I3QeEqC4-jE
这家伙说要找到 ECX 寄存器才能找到原始入口点。

另一个谷歌搜索让我找到了一个名为 tuts4you 的网站上的另一个教程(我无法发布链接,因为您需要下载文件才能查看教程)但是这个人说要找到 ESP 寄存器和 EDI 寄存器并完全按照一样。

他们都使用 ollydbg 并导入 REC,而且教程似乎显示了完全相同的内容 - 即找到用于解压 ASpack 的 OEP。

由于我是新手,有人介意解释哪个是正确的,为什么?

最佳答案

希望这个问题不会太过时......
有更多方法可以完成此任务。您可以按照上述教程中的步骤或尝试其他方式(通常取决于打包程序版本/选项等)。要提及一种替代方法,请尝试在打包的可执行文件中找到以下说明:

6800000000   push 0
C3 retn

将断点设置为此 push 0指令并运行可执行文件。该指令将在packers代码执行和 0中被修改。 (DWORD 0x000000) 将被原始入口点的地址 (DWORD) 替换(例如,指令看起来像 push 00451000)。

一旦执行,OEP 的地址将被压入堆栈并跟随 ret指令将把它作为执行应该继续的返回地址......因此设置 EIP (指令指针)到原始入口点。

为了搜索这些说明,我推荐一些十六进制编辑器或 HIEW32...搜索以下十六进制模式: 6800000000C3

关于malware - 在拆包中,您是否找到了 Aspack 2.12 的 ECX 值或 ESP 值?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/15059782/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com