如何用OD逆向解密海泰克

欢迎关注博主的公众号:薛定谔嘚小鱼儿

1.破解可执行文件前我们首先应该查看该加密文件是否加壳

将可执行文件用PEID打开

可以看到该加密程序并没有进行加壳处理

2.采用OD破解加密程序,将该加密程序在OD中打开

右键单击反汇编窗口选择智能检索,进入字符串界面快捷键(Ctrl+f)查找,当我们输入错误密码时跳出的提示语句(密码不对,请重新输入)


在这条语句上查找call语句在关键的call语句上设置断点

单击运行,输入任意密码查看是否实现跳轉

跳转未实现,说明断点设置正确右击设置断点的这一语句,选择汇编

将je改为jmp点击汇编

将选中代码右键选择“复制到可执行代码”“選择”

跳出的窗口,右键选择保存

OD,动态追踪工具将IDA与SoftICE结合起来的思想,Ring 3级调试器非常容易上手,己代替SoftICE成为当今最为流行

的调试解密工具了.同时还支持插件扩展功能,是目前最强大的调试工具.   里面汾为CPU窗口LOG窗口,Execuable modules窗口Memery窗口,Threads窗口Windows窗口等,不多做介绍,必备! /s/1pJuhxgv

当test04.doc文件打开时它会自动运行,其结果如下图所示:

接着对话框提示发送邮件

最终邮件通过宏病毒发送成功。

下图可见成功将Word稳定打开的路径地址发送到了目标邮箱,如果宏病毒再获取更详细的信息或文件是否也能发送到指定邮箱呢?如果是勒索解密的密码或者提示用户支付是否也可以行呢?所鉯这样的恶意代码仍需要重视。

    我要回帖

     

    随机推荐