那些年我们一起脱过的衣裳-脱壳(上)


0x01 简介


http://drops.wooyun.org/tips/8296文中提到了脱壳七大法,然而实际上我有八大法!而网上的那些教程都是你复制我的,我复制你的,千篇一律。朋友看了之后,依然不懂~

那篇文章中有UPX脱壳笔记,tElock脱壳笔记,PEncrypt脱壳笔记.但是我认为应该详细介绍八大法脱壳。因为他提到的所有这种脱壳笔记,都是利用八大法脱的!每一种壳都可以用很多种方法来脱掉,所以应该介绍的应该是脱壳大法,而不是xxx壳应该用xxx方法来脱,授人以鱼不如授人以渔。SO,有了这篇教程~

我可以保证:八种脱壳大法学会之后,你将能脱掉市面上70%以上的壳。其实脱壳并不需要捧着本汇编的书去学一遍汇编才能脱壳。

1.1什么是壳?

大家应该先明白“壳”的概念。在自然界中,我想大家对"壳"这东西应该都不会陌生了,植物用它来保护种子,动物用它来保护身体等等。同样,在一些计算机软件里也有一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。就像动植物的壳一般都是在身体外面一样理所当然(当然后来也出现了所谓的“壳中带籽”的壳)。由于这段程序和自然界的壳在功能上有很多相同的地方,基于命名的规则,大家就把这样的程序称为“壳”了。就像计算机病毒和自然界的病毒一样,其实都是命名上的方法罢了。

1.2为什么要脱壳?

脱壳用处很大,可以破除壳程序对程序的保护。从而使我们更接近程序代码,了解这个程序。或者像我这种改版权小王子来说,只有脱了壳才能改版权!而对于免杀制作者来说, 帮助木马病毒进行免杀,我们可以直接加壳免杀,也可以脱壳对其代码进行修改从而躲过杀毒软件的查杀。

1.3脱壳的八大法

  • 单步跟踪法
  • ESP定律法
  • 两次断点法
  • 一步到达OEP
  • 最后一次异常法
  • 模拟跟踪法
  • “SFX”法
  • 出口标志法

0x02 脱壳前的准备


首先,我们还得回顾上位大神写的

2.1 OEP

OEP:(Original Entry Point),程序的入口点。软件加壳一般隐藏了程序真实的OEP(或者用了假的OEP), 我们需要寻找程序真正的OEP,才可以完成脱壳。

一般加壳程序在使用Ollydbg等动态调试工具时,会停在壳的预处理块。即处在对于程序原始代码块的解压或解密操作之前,在运行完程序自脱壳模块后,会停留在程序加壳之前的OEP位置,此时是dump程序的最佳时期。脱壳时在真实OEP处下int3断点,就可以捕捉到程序代码段完全恢复的状态。因此,寻找加壳程序的正确OEP,也成了手动脱壳时的第一要务。

2.1.1说了这么多,到了就算我脱壳的时候到了OEP我也不知道啊?

OEP:Original Entry Point(程序入口点) ,程序加壳前真正的入口点。 那么,我给大家准备了OEP特征大全!

2.1.2 Delphi

2.1.3 BC++

2.1.4 VB

2.1.5 汇编

2.1.6 VC++6.0

2.1.7 VC++7.0

2.1.8 易语言非独立编译

2.1.9 易语言独立编译

2.2 IAT

IAT:(Import Address Table),导入地址表。由于导入函数就是被程序调用但其执行代码又不在程序中的函数,这些函数的代码位于一个或者多个DLL中。当PE文件被装入内存的时候,Windows装载器才将DLL 装入,并将调用导入函数的指令和函数实际所处的地址联系起来(动态连接),这操作就需要导入表完成。其中导入地址表就指示函数实际地址。 多数加壳软件在运行时会重建导入地址表,因此获取加壳程序正确的导入地址表也是手动脱壳操作中的一个关键问题。

0x03 我能在万花从中脱去壳的衣裳!


下面是我对八大法脱壳的实例的详细讲解。

3.1脱壳的基本步骤

查壳(PEID、FI、PE-SCAN)-->寻找OEP(OD)-->脱壳/Dump(LordPE、PeDumper、OD自带的脱壳插件、PETools)-->修复(Import REConstructor)

3.2单步跟踪法

中国菜刀为例

查壳 很经典的UPX壳

我们一般要制作过狗菜刀的必经之路,那只有脱壳才能修改里面的东西!

  1. 一般在有壳的时候,用OD载入,会弹出以下提示框

    那么我们在这里选择否就是了!

  2. 首先要记住几个快捷键:F8单步步过,F7单步步入,F4运行到选定位置

    载入程序之后使用F8单步向下跟踪,实现向下的跳。当遇到有一条红色的向上的跳转的时候(红色为跳转已实现,白色为跳转未实现。),如果再继续按F8会一直在这里循环。那么我们可以在它的下面那一行按下F4(运行到选定位置)这样就不会一直循环了,因为我这里有连续两个向上的跳转,所以应该跳过这两个循环,所以我们用鼠标选中下一行

    ```
    004B055C 8B02 mov eax,dword ptr ds:[edx]

    ```

    这一行按下F4来进行继续的向下操作。

    其实很简单,就这样上面这个方法一直按F8,遇到向上的跳转就按F4,到达OEP之后就能进行脱壳了。

    这就是中国菜刀的OEP,跟上面的OEP大全对比一下。VC++6.0的程序!

  3. (图中为马上就要到达OEP了),遇到在popad指令下的远转移指令时,要格外注意,因为这个远转移指令的目的地很可能就是OEP。 或者有很大的跳转(大跨段),可以看到jmp的那一行

    ```
    004B0634 - E9 073EFBFF jmp caidao.00464440

    ```

    当前地址004B0634跳转到 00464440,那么这就是一个大跳转,跳转的目的地很大的可能就是OEP

  4. 如果(我说的是如果)刚载入程序,在附近就有一个CALL的,我们就F7跟进去,不然程序很容易使程序运行起来(跑飞),运行起来了话,我们就不能继续执行下面的操作了。新例子:

  5. 如果(我说的是如果)在跟踪的时候,如果运行到某个CALL程序就让程序运行起来了,就在这个CALL中F7进入,然后继续F8,遇到向上的跳转就按F4。

  6. 到达OEP就完了吗?

    还没开始脱壳呢~~http://drops.wooyun.org/tips/8296文中介绍了用 LordPE脱壳,当然用LordPE脱壳是极好的,那么我就先用OD自带的脱壳调试进程来就行脱壳吧,以后再讲LordPE脱壳。

    在这里需要注意的是重建输入表和不重建输入表,其他的都为默认。

    首先选择重建输入表点击脱壳,命名为1.exe

    然后选择不重建输入表点击脱壳,命名为2.exe

    因为我们不知道需不需要重建输入表,所以就进行两次脱壳。

    1.exe运行正常, 2.exe运行错误

    再看一下1.exe有没有壳,ok,没有壳了!

注:如有不懂欢迎私信!

评论

珈蓝夜宇 2015-10-02 14:43:24

好奇怪啊,我发错号了,我应该用这个号发的,怎么办

小博博 2015-10-02 14:56:20

楼主我好崇拜你啊 能加下微信吗?

珈蓝夜宇 2015-10-02 19:20:41

@小博博 逗比你不是知道我住哪吗?今晚过来那个啊?

迦南 2015-10-02 21:38:10

OEP查找还是不太懂,对你列的表查吗?还是按照看着像,大体就是那个,然后开始搞?
逆向小白,求指点~QAQ

珈蓝夜宇 2015-10-02 22:52:04

@迦南 OEP就是上面的那些截图哟,记好上面的哪个程序对应哪个指令就行啦?就是把那个图背下来也行 以后不一样的某些加密了的OEP也是看经验哟 还有就是上面说到的 就是OEP附近有popad然后就有可能快到OEP的节奏了呢, 在单步脱壳的第3步骤 你可以仔细看一下哟 在我的下篇文章可能会让你更加多的认识OEP吧 继续关注哦

迦南 2015-10-03 10:07:32

@珈蓝夜宇 好滴,谢谢指点!期待下一篇;-)

1

1c3z 2015-10-03 11:38:05

为了寻找OEP,搜索对应的OEP汇编机器码可以么?

珈蓝夜宇 2015-10-03 11:51:54

@1c3z 可以搜索,但是不是搜索对应的OEP汇编机器码(应该是汇编指令吧?),这样的话脱壳的意义就没有了~我在下一章节会讲到"出口标志法" 就是搜索 popad出栈的这个命令,因为对于有些壳的话 只要出栈了就快到达OEP了,但是中间会有小插曲(比如有多个popad)下节会有的,我已经写好了 就看wooyun什么时候放出来啦~

木木小子 2015-10-04 11:07:48

非常详细,易语言独立编译的图好像配错了

珈蓝夜宇 2015-10-04 12:52:23

@木木小子 好像两个都是非独立编译的了?哎呀呀怪我了 能改吗?

逆向进行到底 2015-10-19 10:23:26

老是记不住 入口点特征。

珈蓝夜宇 2015-10-19 12:04:12

@逆向进行到底 可以先查壳,然后呢再看一眼这个壳的入口点特征,然后你觉得像的时候再看一眼入口点,看看到底是不是!

夸父追日

人不彻底绝望一次,就不会懂得什么是自己最不能割舍的也不会明白真正的快乐是什么。

twitter weibo github wechat

随机分类

二进制安全 文章:77 篇
Exploit 文章:40 篇
Python安全 文章:13 篇
SQL注入 文章:39 篇
其他 文章:95 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

目录