PE头-关于内存地址反推和unpackme#1的应用

导读:本篇文章讲解 PE头-关于内存地址反推和unpackme#1的应用,希望对大家有帮助,欢迎收藏,转发!站点地址:www.bmabk.com

在unpackme#1的破解中,涉及到修改PE文件。

其步骤是现在在text节的空白处填写代码,并在PE文件中修改执行OEP。

 

问题一 ee f8 01是怎么来的

je short 00401083是e9 96 01修改为ee f8 01的思路的关键是考虑到原有是经过加密,直接修改自己写的地址并非加密的,执行时是会出现错误,所以要针对的异或加密。

 

问题二 如何确定要修改的地址

内存中地址要反推到PE文件的值。

起始值:确定起始内存地址

偏差值:当前地址减去起始地址

       节:确定节的位置,根据PE文件中节VA的定义判断

偏移值:节-VA

具体值:再根据PointerToRawData+偏移值

如果存在重定位等问题时,则是根据具体的起始内存开始计算,只不过计算的是相对值,

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/12569.html

(0)
小半的头像小半

相关推荐

极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!