質問:
複数のパッカーでパックされたファイルを解凍するにはどうすればよいですか?
Higet
2013-07-28 22:27:09 UTC
view on stackexchange narkive permalink

REを始めたばかりなので、UPX、ASPackなどの単層のパッキングでパックされたファイルに直面しました。

これらの保護の解凍はオンラインで完全に文書化されています。問題は、特にマルウェアに関して、複数層のパッキングを処理するときに始まります。私はいくつかのチュートリアルに従いましたが、それらは通常十分に詳細ではありません。彼らはOEPを見つけるために面倒なプロセスを経ているようです。たとえば、一般的なパッカー(簡単な部分)を処理することから始め、次に「呼び出しとジャンプ」のどこにでもブレークポイントを設定し、あちこちでファイルをトレースし始めます。私は上記の難しい部分です。この時点で、私は彼らが何を求めているのか、何を目指しているのかについての手がかりがありません。そして、いくつかの作業の後、彼らはOEPを見つけます!

では、そのプロセスで彼らはどのような論理に従ったのでしょうか。また、主題が広いことを知っているので、いくつかのキーワードにも興味があります。

たとえば、upxは暗号化ではなく、実行可能ファイルをパックするためのツールであるため、難読化を意味していると思います。
関連:http://reverseengineering.stackexchange.com/questions/72/unpacking-binaries
二 答え:
PhoeniX
2013-07-28 23:23:13 UTC
view on stackexchange narkive permalink

ご自身で見たように、REは簡単に達成できるスキルではありません。彼がそれを獲得するために(少なくとも)できるだけ多くの忍耐を見つけなければなりません、いくらかの知性と知識も助けになります。チュートリアルに従うだけで、最初に読んだときからすべてを理解できると思う場合は、間違っています。
アドバイスは次のとおりです。

  • チュートリアルを数回読んで、試してみてください。文章を調べずに渡すには
  • 逆にするOS /プラットフォームについてできるだけ理解するようにしてください
  • 開始用のPE形式またはファイル形式に習熟しているあなたが扱っているのは
  • パッカーと難読化のテクニックについて読む

その後、もう一度その小屋に戻ったら、あなたはそれを理解するだろうと確信しています。より明確に。

いくつかの優れたリソースがあります:

  1. Ollydbgでのマルウェアの解凍
  2. OEPの検索とパックされたマルウェアの解凍ASPACK2.12で-あなたが言ったのに試してみてください
  3. リバースエンジニアリングのFraviaのアーカイブページ
  4. 概要PEファイル形式の
  5. ol>

    力があなたと共にありますように:)

Palaniyappan Bala
2014-01-08 20:51:49 UTC
view on stackexchange narkive permalink

ファイルを解凍するには、バイナリを逆にするのにかなりの経験が必要です。

すべてのパッカーで機能する普遍的な方法は存在しないことを忘れないでください。

これらの手順は次のようになります。バイナリの97%を解凍する作業;

  1. よく知られているコンパイラVC ++、VB、Borland Delphi、およびその他のコンパイラによってコンパイルされたバイナリのエントリポイントの先頭に通常あるコードに注意する必要があります。 。また、異なるコンパイラバージョンでコンパイルされたバイナリのエントリポイント付近のコードの違いにも注意する必要があります。これは、最終的にOEPを見つけるのに役立ちます。
  2. すべての仮想メモリの割り当てと仮想メモリの解放に従うには、十分な忍耐力が必要です。
  3. メモリブロックをダンプして、表示される文字列を探します。復号化コードの実行後。
  4. デバッガーの検出、仮想環境の検出、およびデバッグ防止の手法について学習します。
  5. 最初は単純なパッカーから始めます。 UPXの古いバージョンを試すことをお勧めします。
  6. 最後になりましたが、「お気に入りのデバッガーで少なくとも1日14時間プレイしてください。」
  7. ol>

    すべて最高の幸せな逆転!!!

#6がケーキを取ると思います!


このQ&Aは英語から自動的に翻訳されました。オリジナルのコンテンツはstackexchangeで入手できます。これは、配布されているcc by-sa 3.0ライセンスに感謝します。
Loading...