ASProtect V2.X 用脚本脱了提示有偷切代码查看IAT怎么处理这里要

2014年11月09日 技术资料 3.07 K views 0

很多情况下碰到这样的就不知道怎么处理了。是要在程序里补偷切的代码还是修复?我查看记录是记录是这样的

IAT 的地址 = 0058C1CC
IAT 的相对地址 = 0018C1CC
IAT 的大小 = 000008D0
OEP 的地址 = 0056C9AC
OEP 的相对地址 = 0016C9AC
点击查看原图 ASProtect V2.X 用脚本脱了提示有偷切代码查看IAT怎么处理这里要 第1张


解决方法
运行ImportREC,附加脱壳的进程,把od窗口记录里面的 “OEP 的相对地址” 0016C9AC数据填写到oep,
  “IAT 的大小”的数据000008D0填写到“ImportREC的大小/尺寸”,
  “IAT 的相对地址”的数据0018C1CC填写到RVA,点击获取输入表->修复转存文件->选择dump的文件
点击查看原图 ASProtect V2.X 用脚本脱了提示有偷切代码查看IAT怎么处理这里要 第2张

分享到:
赞🧧赏

发表评论

欢迎交流:

欢迎您朋友:

1、本站无广告推广,免费分享

2、内容错误纠错欢迎反馈站长

3、新版解压密码看我QQ空间,或留言

     纯净共享奉献,站长非24小时在线



By iT猫itcat.cn 宣