样本是使用这个壳进行打包的 来进行逆向
进入X32 DBG中
进来一看就是经典花指令 混淆解析器
可以在CE中查找指令地址 来得到当前真正执行的指令
对SEH链进行劫持
马上就来个int 1进入异常处理函数
无视异常 直接进去
观察Zwcontinue函数传进去的Context结构体
结构体偏移B8位置为新线程的EIP 在新EIP位置下一个断点
通过遍历DLL 导出表的方式来获取函数地址
RemoveVectoredExceptionHandler 删除刚刚的异常处理函数
添加新的解密函数
使用aesenc 指令集 对数据进行AES解密
跳出来之后 再经过一个异常就能进入主程序
但是脱壳还是不会 太菜了