一、概论
壳出于程序作者想对程序资源压缩、注册保护的目的,把壳分为压缩壳和加密壳两种
UPX ASPCAK TELOCK PELITE NSPACK ...
ARMADILLO ASPROTECT ACPROTECT EPE SVKP ...
顾名思义,压缩壳只是为了减小程序体积对资源进行压缩,加密壳是程序输入表等等进行加密保护。当然加密壳的保护能力要强得多!
二、常见脱壳方法
预备知识
1.PUSHAD (压栈) 代表程序的入口点,
2.POPAD (出栈)代表程序的出口点,与PUSHAD想对应,一般找到这个OEP就在附近
3.OEP:程序的入口点,软件加壳就是隐藏了OEP(或者用了假的OEP/FOEP),只要我们找到程序真正的OEP,就可以立刻脱壳。
方法一:单步跟踪法
1.用OD载入,点“不分析代码!”
2.单步向下跟踪F8,实现向下的跳。也就是说向上的跳不让其实现!(通过F4)
3.遇到程序往回跳的(包括循环),我们在下一句代码处按F4(或者右健单击代码,选择断点——>运行到所选)
4.绿色线条表示跳转没实现,不用理会,红色线条表示跳转已经实现!
5.如果刚载入程序,在附近就有一个CALL的,我们就F7跟进去,不然程序很容易跑飞,这样很快就能到程序的OEP
6.在跟踪的时候,如果运行到某个CALL程序就运行的,就在这个CALL中F7进入
7.一般有很大的跳转(大跨段),比如 jmp XXXXXX 或者 JE XXXXXX 或者有RETN的一般很快就会到程序的OEP。
Btw:在有些壳无法向下跟踪的时候,我们可以在附近找到没有实现的大跳转,右键-->“跟随”,然后F2下断,Shift+F9运行停在“跟随”的位置,再取消断点,继续F8单步跟踪。一般情况下可以轻松到达OEP!
方法三:内存镜像法
1:用OD打开软件!
2:点击选项——调试选项——异常,把里面的忽略全部√上!CTRL+F2重载下程序!
3:按ALT+M,打开内存镜象,找到程序的第一个.rsrc.按F2下断点,然后按SHIFT+F9运行到断点,接着再按ALT+M,打开内存镜象,找到程序的第一个.rsrc.上面的.CODE(也就是00401000处),按F2下断点!然后按SHIFT+F9(或者是在没异常情况下按F9),直接到达程序OEP!
方法四:一步到达OEP
1.开始按Ctrl+F,输入:popad(只适合少数壳,包括UPX,ASPACK壳),然后按下F2,F9运行到此处
2.来到大跳转处,点下F8,到达OEP!
方法六:模拟跟踪法
1:先试运行,跟踪一下程序,看有没有SEH暗桩之类
2:ALT+M打开内存镜像,找到(包含=SFX,imports,relocations)
Btw:大家在使用这个方法的时候,要理解他是要在怎么样的情况下才可以使用
方法七:“SFX”法
1:设置OD,忽略所有异常,也就是说异常选项卡里面都打上勾
2:切换到SFX选项卡,选择“字节模式跟踪实际入口(速度非常慢)”,确定。
3:重载程序(如果跳出是否“压缩代码?”选择“否”,OD直接到达OEP)
如何分辨加密壳和压缩壳,通用特点,Od载入时有入口警告或询问是压缩程序吗?普通压缩壳Od调试时候没有异常,加密壳全部有反跟踪代码,会有许多SEH陷阱使OD调试时产生异常。
找OEP的一般思路如下:
先看壳是加密壳还是压缩壳,压缩壳相对来说容易些,一般是没有异常。
外壳解压代码起始点如果是
pushfd
pushad
跟踪时如果有发现
popad
popfd
对应
有些壳只有
pushad
和
popad
相对应
附近还有
retn
jmp
等指令,发生跨断跳跃一般就到了OEP处。
当然也有其他的,如 je OEP等等,一般都是段之间的大跳转,OD的反汇编窗口里都是同一个段的内容,所以更好区别是否是段间跳转。
加密壳找Oep
对于加密壳,我的方法一般是用OD载入,钩掉所有异常(不忽略任何异常,除了忽略在KERNEL32 中的内存访问异常打勾。有时由于异常过多可以适当忽略一些异常),运行,数着用了多少次Shift+F9程序运行,显然最后一次异常后,程序会从壳跳到OEP开始执行,这就是我们寻找OEP的一个关键,如果程序 Shift+F9后直接退出,很明显加密壳检测调试器,最简单的应付方法就是用OD插件隐藏OD。
单步异常是防止我们一步步跟踪程序,即F8,F7,F4等,Int3中断是检测调试器用的,仅在Win9x系统中有效,2000/XP就会出现断点异常,其它的异常主要是干扰调试。这一系列的异常虽然干扰我们调试,但也给我们指明了一条通路,就是Shift+F9略过所有异常,然后找到最后一处异常,再它的恢复异常处下断点,跟踪到脱壳入口点。
确定从所有Seh异常中走出来,如果前面有大量循环,逐段解压。
****************************************************************************************
大家先细细品位下上面的“理论”!如果你弄懂了,那你应该高兴下了。。
****************************************************************************************
好了,切入正题。。。。
OD载入,因为我一开始就不忽略所有的异常,所以一载入就提示有异常,我们shit+F9,点“否”,停在入口了。(不忽略所有的异常,请大家检查一下自己的OD)
00401000 PEncryp> FC cld //停在这里了。
00401001 FC cld
00401002 FC cld
00401003 90 nop
00401004 - E9 BDBA0000 jmp PEncrypt.0040CAC6
00401009 - E3 D5 jecxz short PEncrypt.00400FE0
下面就开始使用最后一次异常法了。。。
我们一直狂按shit+F9,心里要数着按了多少次,程序就运行了:)
我这里按了3次
好,我们现在重新载入程序,到了入口之后,我们再次“狂”按shit+F9,多少次?2次(3-1=2)
0040CCD2 4B dec ebx //停在这里了
0040CCD3 6F outs dx,dword ptr es:[edi]
0040CCD4 6368 69 arpl word ptr ds:[eax+69],bp
0040CCD7 8B4424 04 mov eax,dword ptr ss:[esp+4]
好了,我们先就停在这里
看看转存器窗口
0012FFBC 0012FFE0 指针到下一个 SEH 记录
0012FFC0 0040CCD7 SE 句柄 //Ctrl+G,到0040CCD7
0012FFC4 77E614C7 返回到 kernel32.77E614C7
0012FFC8 00000000
0012FFCC 00000000
0012FFD0 7FFDF000
F2下断,shit+F9运行,停到0040CCD7,取消断点,单步F8
0040CCD7 8B4424 04 mov eax,dword ptr ss:[esp+4] //停到这里了
0040CCDB 8B00 mov eax,dword ptr ds:[eax]
0040CCDD 3D 04000080 cmp eax,80000004
0040CCE2 74 06 je short PEncrypt.0040CCEA //跳走
0040CCEA /EB 02 jmp short PEncrypt.0040CCEE//跳到这里,这里又再次跳走
0040CCEC |49 dec ecx
0040CCEE 60 pushad //跳到这里了,关键提示 ,继续F8
0040CCEF 9C pushfd //关键提示
0040CCF0 BE 00104000 mov esi,PEncrypt.<ModuleEntryPoin>
0040CCF5 8BFE mov edi,esi
0040CCF7 B9 00100000 mov ecx,1000
0040CCFC BB 2B11D2BB mov ebx,BBD2112B
0040CD01 AD lods dword ptr ds:[esi]
0040CD02 33C3 xor eax,ebx
0040CD04 AB stos dword ptr es:[edi]
0040CD05 ^ E2 FA loopd short PEncrypt.0040CD01 //要回跳了
0040CD07 9D popfd //在这里F4,继续F8
0040CD08 61 popad
0040CD09 EB 02 jmp short PEncrypt.0040CD0D //跳走
0040CD0D 60 pushad //跳到这里了,关键提示 ,继续F8
0040CD0E 9C pushfd //关键提示
0040CD0F BE 00504000 mov esi,PEncrypt.00405000
0040CD14 8BFE mov edi,esi
0040CD16 B9 00040000 mov ecx,400
0040CD1B BB 2B11D2BB mov ebx,BBD2112B
0040CD20 AD lods dword ptr ds:[esi]
0040CD21 33C3 xor eax,ebx
0040CD23 AB stos dword ptr es:[edi]
0040CD24 ^ E2 FA loopd short PEncrypt.0040CD20 //要回跳了
0040CD26 9D popfd //在这里F4,继续F8,关键提示
0040CD27 61 popad //关键提示
0040CD28 BD CC104000 mov ebp,PEncrypt.004010CC //看到这里了没?004010CC
0040CD2D FFE5 jmp ebp //跳到OEP
。。。。。。。
004010CC 55 push ebp ; PEncrypt.004010CC //OEP,DUMP
004010CD 8BEC mov ebp,esp
004010CF 83EC 44 sub esp,44
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
脱壳后发现程序不能运行,用Imprec修复引入函数表,在Oep处填10cc,点IT自动搜索,然后点获输入信息,看到输入表全部有效,点修复抓取文件按钮,选择Dump的文件,修复它,运行后仍然不能运行。那我们还有Lordpe重建PE的功能!