1、使用ESP定律
OD载入后,F8一次,在寄存器窗口的ESP的内容上(如0012FFA4)右键:“在数据窗口中跟随”,到内存数据窗口,将内存数据窗口以HEX 数据形式显示,在刚才的地址起始位置上(如0012FFA4)上右键:“断点”->“硬件访问”->“字”,F9直接运行,再F8一次或二 次,一般会到push ebp这句代码,这句代码所在的地址,就是OEP。
2、二次断点法
OD载入后,点击“M”按钮进入内存映射页面,先在数据(data)、资源(rsrc)、rdata、idata等区段下访问断点(F2),F9运 行,然后再打开内存页面,在代码段下访问断点(F2),F9运行,断下来的时候,(1)OEP一般就在后面几句,可F8跟一下(一般有如下标 志:POPAD,JMP xxx,其中xxx为一个比较远的地址)。(2)再次打开内存窗口,在“PE文件头”上下访问断点(F2),F9运行,断下来的时候,如果在程序领 空,F8即可到达OEP;如果在系统领空,则说明二次断点法无效。(3)打开内存窗口,比如有如下数据:
00424000 00001000 (4096.) Computer 00400000 .rsrc 数据,输入表,资源 Imag 01001002
在命令行输入:tc eip<00424000,回车,F9运行,F8即可到达OEP。
3、模拟跟踪法
OD载入后,打开内存窗口,比如有如下数据:
00424000 00001000 (4096.) Computer 00400000 .rsrc 数据,输入表,资源 Imag 01001002
在命令行输入:tc eip<00424000,回车,F9运行,F8即可到达OEP。
4、单步跟踪法
对于那种修改了PE文件头,OD载入时会出错的程序,可使用此方法(当然,其它的程序也可使用此方法):
打开OD,修改第一次暂停位置:菜单“选项”->“调试设置”->“事件”选项卡,修改“设置第一次暂停于”为“系统断点”(默认为 “WinMain”)。然后OD载入程序,按“M”按钮打开内存映射窗口,在程序的“PE文件头”上下访问断点(F2),然后F9运行,程序运行后,F8 单步调试,如果遇到向上跳的(包括JMP),则在下一句代码上F4,这样下去很快就能到达OEP,(一般有如下标志:POPAD,JMP xxx,其中xxx为一个比较远的地址)。
5、命令序列寻找法
如果压栈命令为pushfd,pushad时适用:
OD载入,如果发现压栈命令为pushfd,pushad,则可按Ctrl+S快捷键打开“查找命令序列”窗口,查找popad popfd命令序列(注意,顺序不要错,分两行书写),一般就能找到OEP。
以下转自http://bbs.pediy.com/showthread.php?t=144270&highlight=VMP
方法一:单步跟踪法
1.用OD载入
2.单步向下跟踪按F8,实现向下的跳.不让程序往回跳.
3.遇到程序往回跳的(包括循环,包括JMP),我们在下一句代码处按F4(或者右健单击代码,选择断点——>运行到所选)
4.如果刚载入程序,在附近就有一个CALL的,我们就F7跟进去,不然程序很容易运行.
5.在跟踪的时候,如果运行到某个CALL程序就运行的,就在这个CALL中F7进入.
6.一般遇到很大的跳转(跨段跳),比如 jmp XXXXXX 或 JE XXXXXX 或有RETN的一般很快就会到程序的OEP。
方法二:ESP定律法
1.开始就点F8向下走,注意观察OD右上角的寄存器中ESP有没突现(变成红色)
2.在命令行下:dd XXXXXXXX(指在当前代码中的ESP地址,或者是hr XXXXXXXX),按回车!
3.选中下断的地址,断点--->硬件访--->WORD断点。
4.按一下F9运行程序,直接来到了跳转处,按下F8向下走,就到达程序OEP。
方法三:内存镜像法
1.用OD打开,设置选项——调试选项——异常,忽略所有异常(也就是把里面的忽略全部√上),然后CTRL+F2重载下程序!
2.按ALT+M,打开内存镜象,找到程序的第一个.rsrc.按F2下断点,然后按SHIFT+F9运行到断点.
3.接着再按ALT+M,打开内存镜象,找到程序的第一个.rsrc.上面的.CODE,按F2下断点!然后按SHIFT+F9,直接到达程序OEP!
方法四:一步到OEP(部分壳适用)
1.开始按Ctrl+F,输入:popad,然后按下F2下断,按F9运行到此处.
2.很快来到大跳转,按F8向下走,来到OEP.
方法五:最后一次异常法:
第一步:用OD打开程序,点击选项——调试选项——异常,把里面的√全部去掉!CTRL+F2重载下程序.
第二步:接着我们按SHIFT+F9,直到程序运行,记下从开始按SHIFT+F9到程序运行的次数n.
第三步:重载程序,再按SHIFT+F9,这次按的次数为上次让程序运行时的次数的n-1次.
第四步:此时观察OD的右下角有一个"SE 句柄",这时我们按CTRL+G,输入SE 句柄前的地址!来到这个地址.
第五步:在这里,按F2下断点!然后按SHIFT+F9来到断点处!
第六步:这时候我们已经跳过了所有异常,然后去掉断点,按F8慢慢向下跟踪很快就到达OEP了(或者去掉断点后,打开内存镜像,在代码断F2下断,Shirt+F9)
黑鹰教学中总结的脱壳方法:
方法一:单步跟踪法
1.用OD载入,点“不分析代码!”
2.单步向下跟踪F8,实现向下的跳。也就是说向上的跳不让其实现!(通过F4)
3.遇到程序往回跳的(包括循环),我们在下一句代码处按F4(或者右健单击代码,选择断点——>运行到所选)
4.绿色线条表示跳转没实现,不用理会,红色线条表示跳转已经实现!
5.如果刚载入程序,在附近就有一个CALL的,我们就F7跟进去,不然程序很容易跑飞,这样很快就能到程序的OEP
6.在跟踪的时候,如果运行到某个CALL程序就运行的,就在这个CALL中F7进入
7.一般有很大的跳转(大跨段),比如 jmp XXXXXX 或者 JE XXXXXX 或者有RETN的一般很快就会到程序的OEP。
Btw:在有些壳无法向下跟踪的时候,我们可以在附近找到没有实现的大跳转(一般是在跑飞的那句代码前面,具体什么是大跳转凭经验了),右键
-->“跟随”,然后F2下断,Shift+F9运行停在“跟随”的位置,再取消断点,继续F8单步跟踪。一般情况下可以轻松到达OEP!
方法二:ESP定律法
ESP定理脱壳(ESP在OD的寄存器中,我们只要在命令行下ESP的硬件访问断点,就会一下来到程序的OEP了!)
1.开始就点F8,注意观察OD右上角的寄存器中ESP有没突现(变成红色)。(这只是一般情况下,更确切的说我们选择的ESP值是关键句之后的第一个ESP值)
2.在命令行下:dd XXXXXXXX(指在当前代码中的ESP地址,或者是hr XXXXXXXX),按回车!
3.选中下断的地址,断点--->硬件访--->WORD断点。
4.按一下F9运行程序,直接来到了跳转处,按下F8,到达程序OEP。
方法三:内存镜像法
1:用OD打开软件!
2:点击选项——调试选项——异常,把里面的忽略全部√上!CTRL+F2重载下程序!
3:按ALT+M,打开内存镜象,找到程序的第一个.rsrc.按F2下断点,然后按SHIFT+F9运行到断点,接着再按ALT+M,打开内存镜象,找
到程序的第一个.rsrc.上面的.CODE(也就是00401000处),按F2下断点!然后按SHIFT+F9(或者是在没异常情况下按F9),直接
到达程序OEP!
方法四:一步到达OEP
1.开始按Ctrl+F,输入:popad(只适合少数壳,包括UPX,ASPACK壳),然后按下F2,F9运行到此处
2.来到大跳转处,点下F8,到达OEP!
方法五:最后一次异常法
1:用OD打开软件
2:点击选项——调试选项——异常,把里面的√全部去掉!CTRL+F2重载下程序
3:一开始程序就是一个跳转,在这里我们按SHIFT+F9,直到程序运行,记下从开始按SHIFT+F9到程序运行的次数m!
4:CTRL+F2重载程序,按SHIFT+F9(这次按的次数为程序运行的次数m-1次)
5:在OD的右下角我们看见有一个"SE 句柄",这时我们按CTRL+G,输入SE 句柄前的地址!
6:按F2下断点!然后按SHIFT+F9来到断点处!
7:去掉断点,按F8慢慢向下走!(或者去掉断点后,打开内存镜像,在代码断F2下断,Shirt+F9)
8:到达程序的OEP!
方法六:模拟跟踪法
1:先试运行,跟踪一下程序,看有没有SEH暗桩之类
2:ALT+M打开内存镜像,找到(包含=SFX,imports,relocations)
内存镜像,项目 30
地址=0054B000
大小=00002000 (8192.)
Owner=check 00400000
区段=.aspack
包含=SFX,imports,relocations
类型=Imag 01001002
访问=R
初始访问=RWE
3:地址为0054B000,如是我们在命令行输入tc eip<0054B000,回车,正在跟踪ing。。
Btw:大家在使用这个方法的时候,要理解他是要在怎么样的情况下才可以使用(就是在满足第一条,即没有SEH暗桩之类的才可以用此方法)
方法七:“SFX”法
1:设置OD,忽略所有异常,也就是说异常选项卡里面都打上勾
2:切换到SFX选项卡,选择“字节模式跟踪实际入口(速度非常慢)”,确定。
3:重载程序(如果跳出是否“压缩代码?”选择“否”,OD直接到达OEP)
Btw:这种方法不要滥用得好,锻炼能力为妙。
破解之寻找OEP[手动脱壳](2),布布扣,bubuko.com
原文:http://www.cnblogs.com/milantgh/p/3869083.html