【reversing.kr逆向之旅】Ransomware的writeup

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/xiangshangbashaonian/article/details/84110506

Exeinfope查到有UPX壳

使用脱壳机进行脱壳

载入IDA   发现直接显示太大无法展示

空格转为文本视图  可以很明显知道  下面红框中的就是一段段花指令

查看最后结束的位置   就在0x0044A775

直接IDC脚本将他们都NOP掉

auto i,start = 0x004135E9,end = 0x0044A775;
for(i=start;i<end;i++){
PatchByte(i,0x90);}
Message("\n" + "OK\n");

auto i,start = 0x00401006,end = 0x004135CE;
for(i=start;i<end;i++){
PatchByte(i,0x90);}
Message("\n" + "OK\n");

明天补坑

猜你喜欢

转载自blog.csdn.net/xiangshangbashaonian/article/details/84110506