Cita de: apuromafo en 28 Julio 2019, 17:34 PM
desempacar upx en x86 es pushad , popad oep
desempacar upx en x64 es push (registros), pop registros JMP oep /push oep ret
por otro lado luego que pilles el oep, viene la parte de reparar la iat, esto es buscar el inicio de la primera función importada y la ultima (ahi calcular el tamaño) , puedes usar scylla (ctr+i)
por lo que veo estas en el modulo ntdll , y abajo en stack veo la inicializacion, asi que estas en system breakpoint, pulsas f9 y estarás en el entrypoint (o bien en las opciones avanzadas destilda el ejecutar de tls, y destildar de system breakpoint, en el tercero dice algo como Entry Breakpoint, ese debe estar tildado mas el de attach breakpoint)
de lo demás dependerá de la experiencia, compila un ejemplo pequeño en x64, y luego colocale upx, luego desempacas, hasta lograrlo hacer bien...eso es todo
si necesitas recordar como desempacar un upx, en x86
https://www.youtube.com/watch?v=mkKVcSIdcIw
https://www.youtube.com/watch?v=Y1l8PjjS1Tk
https://www.youtube.com/watch?v=aJbB4zRcs-I
Muchas gracias por darse el tiempo de contestar, vere el video y haber qué tal resulta esto debo agregar que soy Nuevo en esto de la ingenieria inversa, ayer me dedique unas 3 horas leyendo y aprendi mucho sin embargo me falta demasiado de igual manera me podría ayudar un poquitin explicandome vía skype o algo parecido? si no tiene tiempo comprendere, ya ha hecho mucho y muchísimas gracias se lo agradezco
Saludos!!!