我們以vmp為例
https://wwmf.lanzout.com/i66kC27a0ekj
密碼:2hq4
修復跳轉表
我們來到OEP
透過執行,我們發現兩個API呼叫
獲取這兩個API呼叫的地址,然後在一個具有執行許可權的程式碼段中 寫入跳轉語句,如下圖所示
記住指令之前要相隔一個位元組,也就是與6對齊
然後將call 地址指向這些跳轉
使用UIF重建IAT
開啟 UIF(universal import fixer)
填入相應資料,跳轉表要被包含在程式碼開始
和程式碼止於
之間,點選開始
此時轉到跳轉表,發現IAT被修復完成
使用Scylla修復IAT
將EIP強制轉到OEP,開啟Scylla,點選IAT Autosearch
點選get Imports
點選dump儲存,再點選Fix Dump,選擇剛才dump的檔案即可