debugging - 在打包的 EXE 文件中查找 OEP

标签 debugging assembly reverse-engineering ollydbg

关于如何真正找到打包的 .exe 文件的 OEP(原始入口点),有什么通用规则吗?在调试后的汇编语言中可以寻找哪些 OEP 线索?

假设有一个包含 PC-Guard 5.06.0400 的 Windows .exe 文件,我希望解压它。因此,关键条件是在新提取的代码块中找到 OEP。

我会使用通用调试器OllyDBG来做到这一点。

最佳答案

一般情况下 - 没办法。这很大程度上取决于打包机。在最常见的情况下,加壳程序可能会用其他代码替换 OEP 中的某些代码。

关于debugging - 在打包的 EXE 文件中查找 OEP,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/5380902/

相关文章:

python - pdb有像gdb一样的布局src吗?

linux - asm : Why am I receiving SIGSEGV when invoking the sys_pause syscall? 中的信号处理

java - Smali - 如何在此代码中编辑点击时的 url

debugging - 突然我无法在VS2010中调试任何东西

python - 如何在 Python 中调试 iOS Selenium 测试

visual-studio-2010 - 在 Visual Studio 中,有没有一种更简单的方法可以通过 PDB 打开源代码,然后从该库进入函数调用?

assembly - write 系统调用中 strace 输出中的混合整数和字符串

linux - 组装-为什么打印顺序是相反的?

reverse-engineering - ELF搬迁逆向工程

delphi - 黑客能否访问已编译的 exe Delphi VCL 应用程序内的变量、方法、单元等名称?