今天看啥  ›  专栏  ›  看雪学苑

Armadillo_9.64加壳脱壳分析

看雪学苑  · 公众号  · 互联网安全  · 2025-01-03 17:58
    

主要观点总结

文章详细分析了Armadillo壳的脱壳过程,包括脱壳步骤、处理IAT表和子程序运行的流程。文章强调了逆向或破解他人软件的行为是不道德的,并呼吁尊重他人的劳动成果和权益。同时,提供了作者舒默哦的ID信息和一些相关推荐文章。

关键观点总结

关键观点1: Armadillo壳的脱壳过程

文章详细分析了Armadillo壳的脱壳过程,包括最低保护、仅标准保护、标准保护+检测调试器、双进程+检测调试器(最高保护)等不同情况下的处理。并介绍了IAT表的处理方法和子程序运行的流程。

关键观点2: 道德和权益的呼吁

文章强调逆向或破解他人软件的行为是不道德的,呼吁尊重他人的劳动成果和权益,并强调软件开发人员的艰辛与挑战。盗版软件的泛滥会严重打击软件开发和维护人员的信心,可能导致产品的流产。

关键观点3: 作者舒默哦的ID信息和推荐文章

文章最后提供了作者舒默哦的ID信息和一些相关推荐文章,包括往期推荐的精华文章。


文章预览

一 缘由 写此帖的原因在于,许多论坛关于 Armadillo 脱壳的讨论往往只讲解脱壳步骤,而不涉及原理。即使有些帖子提到原理,内容也常常遵循安全人员的脱壳经验,这对初学者并不友好。Armadillo 壳属于强壳,但它是一款较老的壳,似乎已经很久没有更新了。之前只找到 9.64 的汉化版,而没有找到更高版本,因此我将分析这个版本。对于初学者,建议准备一个没有任何插件的 x32dbg,先尝试自己进行分析,然后再参考下面的分析过程。         二 分析 Armadillo Armadillo_9.64版本的汉化版界面如下: 01 最低保护(最兼容) ① IAT表加密 最低保护,只对IAT表进行了加密。可以与源文件对比,找到IAT表的首地址,下硬件写入断点。壳程序会在断点位置写入两次,第二次才是真正填写IAT表的地址。      接下来收集IAT表的信息,需要三个要素: 1.函数名称 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览