FSG2.0 手动脱壳笔记

本文记录了一次针对FSG 2.0壳的逆向分析过程,详细描述了如何使用OD单步跟踪,识别关键指令,并在遇到困难时手动查找和修复引入表。通过分析API调用,找到并修复了壳对引入表的修改,最终成功脱壳并跳转到程序的OEP。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

    为了逆向研究一款木马,给自己的马提供思路,需要脱壳。用PEID侦测,发现类型为FSG 2.0 -> bart/xt。试着脱了一下,ESP定律,内存镜像法都跑飞了。无奈只好单步跟踪了!这个壳很多朋友反应不好脱,有一定的难度,脱完之后的修复是关键!     用OD载入,

00400154 >  8725 6CD34000   xchg    ds:[40D36C], esp  ;停在这里单步F8

0040015A    61              popad

0040015B    94              xchg    eax, esp           ;ZX_Clear.0040D370

0040015C    55              push    ebp

0040015D    A4              movs    byte ptr es:[edi], byte ptr ds:[>

0040015E    B6 80           mov     dh, 80

00400160    FF13            call    ds:[ebx]

00400162  ^ 73 F9           jnb     short ZX_Clear.0040015D

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值