|
常用到的脱壳方法 樱木花盗 发表于 2007-3-10 20:20:51 |
引用: 常见脱壳知识: 1.PUSHAD (压栈) 代表程序的入口点, 2.POPAD (出栈) 代表程序的出口点,与PUSHAD想对应,一般找到这个OEP就在附近拉! 3.OEP:程序的入口点,软件加壳就是隐藏了OEP(或者用了假的OEP),只要我们找到程序真正的OEP,就可以立刻脱壳。
方法一:单步跟踪法 1.用OD载入,不分析代码! 2.单步向下跟踪F8,实现向下的跳。 3.遇到程序往回跳的(包括循环),我们在下一句代码处按F4(或者右健单击代码,选择断点——运行到所选) 4.绿色线条表示跳转没实现,不用理会,红色线条表示跳转已经实现! 5.如果刚载入程序,在附近就有一个CALL的,我们就F7跟进去,这样很快就能到程序的OEP 6.在跟踪的时候,如果运行到某个CALL程序就运行的,就在这个CALL中F7进入 7.一般有很大的跳转,比如 jmp XXXXXX 或者 JE XXXXXX 或者有RETE的一般很快就会到程序的OEP。
Btw:在有些壳无法向下跟踪的时候,我们可以找到没有实现的大跳转,右键--“跟随”。。一般情况下可以轻松到达OEP!(想想我在那个动画里面用到了这个方法?你如果记得的话,说明你真正吸收了!)
方法二:ESP定律法 ESP定理脱壳(ESP在OD的寄存器中,我们只要在命令行下ESP的硬件访问断点,就会一下来到程序的OEP了!) 1.开始就点F8,注意观察OD右上角的寄存器中ESP有没出现。(这只是一般情况下,更确切的说我们选择的ESP值是关键句之后的第一个ESP值) 2.在命令行下:dd XXXXXXXX(指在当前代码中的ESP地址,或者是hr XXXXXXXX),按回车! 3.选种下断的地址,下硬件访问WORD断点。 4.按一下F9运行程序,直接来到了跳转处,按下F8,到达程序OEP。
Btw:大家要好好理解ESP的话,请再看一次“第十五课.ESP定律轻松搞定PEtite 2.2”
方法三:内存镜像法 1:用OD打开软件! 2:点击选项——调试选项——异常,把里面的忽略全部√上!CTRL+F2重载下程序! 3:按ALT+M,DA 打开内存镜象,找到第一个.rsrc.按F2下断点,然后按SHIFT+F9运行到断点,接着再按ALT+M,DA 打开内存镜象,找到.RSRC上面的CODE,按F2下断点!然后按SHIFT+F9(或者是在没异常情况下按F9),直接到达程序OEP!
方法四:一步到达OEP(前辈们总结的经验) 1.开始按Ctrl+F,输入:popad(只适合少数壳,包括ASPACK壳),然后按下F2,F9运行到此处 2.来到大跳转处,点下F8,到达OEP!
方法五:最后一次异常法 1:用OD打开软件 2:点击选项——调试选项——异常,把里面的√全部去掉!CTRL+F2重载下程序 3:一开是程序就是一个跳转,在这里我们按SHIFT+F9,直到程序运行,记下从开始按F9到程序运行的次数! 4:CTRL+F2重载程序,按SHIFT+F9(次数为程序运行的次数-1次) 5:在OD的右下角我们看见有一个SE 句柄,这时我们按CTRL+G,输入SE 句柄前的地址! 6:按F2下断点!然后按SHIFT+F9来到断点处! 7:去掉断点,按F8慢慢向下走! 8:到达程序的OEP!
方法六:模拟跟踪法 1:先试运行,跟踪一下程序,看有没有有SEH暗桩之类 2:ALT打开内存镜像,找到(包含=SFX,imports,relocations)
引用: 内存镜像,项目 30 地址=0054B000 大小=00002000 (8192.) Owner=check 00400000 区段=.aspack 包含=SFX,imports,relocations 类型=Imag 01001002 访问=R 初始访问=RWE
3:地址为0054B000,如是我们在命令行输入tc eip<0054B000,回车,正在跟踪ing。。
Btw:大家在使用这个方法的时候,要理解他是要在怎么样的情况下才可以使用
方法七:“SFX”法 1:设置OD,忽略所有异常,也就是说异常选项卡里面都打上勾 2:切换到SFX选项卡,选择“字节模式跟踪实际入口(速度非常慢)”,确定。 3:重载程序(如果跳出是否“压缩代码?”选择“否”,OD直接到达OEP)
Btw:这种方法不要滥用得好。
以上几种方法在我的动画里面都有演示过,如果大家不看这篇总结就可以总结出来的话,那么你就已经不是新手了。
bp LoadLibraryA 经过两个很关键的脱壳相关函数,很快到入口点,前面有Popad bp GetModuleHandleA 获取一个应用程序或动态链接库的模块句柄。脱壳时常用断点。 bp GetProcAddress 获取一个指定输出动态链接库(函数)的地址,也是脱壳时常用断点 |
|
发表评论:
|