破解入门(三)-----脱壳的常用方法介绍
程序员文章站
2022-03-12 16:49:34
壳自从加到程序上以后就连在一起了,即对程序进行保护,防止被修改,也就是壳把程序给包裹起来了,而且原程序的数据也被压缩了。... 12-06-28...
什么是壳
大家应该先明白“壳”的概念。在自然界中,我想大家对"壳"这东西应该都不会陌生了,植物用它来保护种子,动物用它来保护身体等等。同样,在一些计算机软件里也有一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。就像动植物的壳一般都是在身体外面一样理所当然(当然后来也出现了所谓的“壳中带籽”的壳)。由于这段程序和自然界的壳在功能上有很多相同的地方,基于命名的规则,大家就把这样的程序称为“壳”了。就像计算机病毒和自然界的病毒一样,其实都是命名上的方法罢了。
壳的作用
1 写好一个程序后,不想让别人随便更改其中的版权信息,我们可以加壳对其进行保护防止被修改。
2 可以利用压缩壳减少程序容量,方便程序传播。
3 帮助木马病毒进行免杀,我们可以直接加壳免杀,也可以脱壳对其代码进行修改从而躲过杀毒软件的查杀。
脱壳的基础知识
1壳是怎么装载的?
壳自从加到程序上以后就连在一起了,即对程序进行保护,防止被修改,也就是壳把程序给包裹起来了,而且原程序的数据也被压缩了。
装载的时候通常是先执行壳后再跳到真正的原程序oep(程序入口点),这时开始运行原先没加壳的程序。
运行顺序:执行带壳文件——执行壳——执行到程序入口点——运行未加壳的程序。
2 壳的分类
壳出于程序作者想对程序资源压缩、注册保护的目的,壳一般分为压缩壳和加密壳两类。
压缩壳:一般只对文件进行压缩处理,既压缩区段和一些资源压缩,以减少文件体积为目的
如:aspack、upx、pecompact等
加密壳:跟压缩壳正好相反,一般是牺牲减少体积为代价,对文件进行加密处理,用上各种反跟踪技术保护程序不被调试、脱壳,
如:asprotect、armadillo、execryptor等
但随着加壳技术的发展,这两类壳之间的界限越来越模糊,很多加壳软件既有压缩功能也有保护性能,而且现在很多加密壳达到壳中带肉,肉中带壳的地步了。
3 oep (程序入口点)
oep:original entry point ,程序加壳前真正的入口点。
4 脱壳的基本步骤
查壳(peid、fi、pe-scan)--->寻找oep(od)--->脱壳/dump(lordpe、pedumper、od自带的脱壳插件、petools)--->修复(import reconstructor)
常用脱壳方法
1 单步跟踪法
(1)用od载入,点“不分析代码”
(2).单步向下跟踪f8,实现向下的跳。也就是说向上的跳不让其实现(通过f4)
(3)遇到程序往回跳的(包括循环),我们在下一句代码处按f4(或者右健单击代码,选 择断点——>运行到所选)
(4)绿色线条表示跳转没实现,不用理会,红色线条表示跳转已经实现
(5)如果刚载入程序,在附近就有一个call的,我们就f7跟进去,不然程序很容易跑 飞,这样很快就能到程序的oep
(6)在跟踪的时候,如果运行到某个call程序就运行的,就在这个call中f7进入
(7)一般有很大的跳转(大跨段),比如 jmp xxxxxx 或者 je xxxxxx 或者有retn 的一般很快就会到程序的oep
注:在有些壳无法向下跟踪的时候,我们可以在附近找到没有实现的大跳转,右键-->“跟随”,然后f2下断,shift+f9运行停在“跟随”的位置,再取消断点,继续f8单步跟踪。一般情况下可以轻松到达oep
2 esp定律法
esp定理脱壳(esp在od的寄存器中,我们只要在命令行下esp的硬件访问断点,就会一下来到程序的oep了!)
(1)开始就点f8,注意观察od右上角的寄存器中esp有没突现(变成红色)(这只是一 般情况下,更确切的说我们选择的esp值是关键句之后的第一个esp值)
(2)在命令行下:dd xxxxxxxx(指在当前代码中的esp地址,或者是hr xxxxxxxx), 按回车
(3)选中下断的地址,断点--->硬件访--->word断点
(4)按一下f9运行程序,直接来到了跳转处,按下f8,到达程序oep
3内存镜像法
(1)用od打开软件
(2)点击选项——调试选项——异常,把里面的忽略全部√上。ctrl+f2重载下程序
(3)按alt+m,打开内存镜象,找到程序的第一个.rsrc.按f2下断点,然后按shift+f9运 行到断点,接着再按alt+m,打开内存镜象,找到程序的第一个.rsrc.上面的.code(也 就是00401000处),按f2下断点。然后按shift+f9(或者是在没异常情况下按f9), 直接到达程序oep
4 一步到达oep
(1)开始按ctrl+f,输入:popad(只适合少数壳,包括upx,aspack壳),然后按下f2, f9运行到此处
(2)来到大跳转处,点下f8,到达oep
5 最后一次异常法
(1)用od打开软件
(2)点击选项——调试选项——异常,把里面的√全部去掉!ctrl+f2重载下程序
(3)一开始程序就是一个跳转,在这里我们按shift+f9,直到程序运行,记下从开始按shift+f9到程序运行的次数m
(4)ctrl+f2重载程序,按shift+f9(这次按的次数为程序运行的次数m-1次)
(5)在od的右下角我们看见有一个"se 句柄",这时我们按ctrl+g,输入se 句柄前的地址
(6)按f2下断点,然后按shift+f9来到断点处
(7)去掉断点,按f8慢慢向下走
(8)到达程序的oep
6 模拟跟踪法
(1)先试运行,跟踪一下程序,看有没有seh暗桩之类
(2)alt+m打开内存镜像,找到(包含那一列中出现sfx,imports,relocations或者sfx,输 入表,重定位)
(3)若地址为00xxxxxx在命令行下输入tc eip<00xxxxxx,回车,提示正在跟踪
7 sfx法
(1)设置od,忽略所有异常,也就是说异常选项卡里面都打上勾
(2)切换到sfx选项卡,选择“字节模式跟踪实际入口(速度非常慢)”,确定
(3)重载程序(如果跳出是否“压缩代码?”选择“否”,od直接到达oep)
大家应该先明白“壳”的概念。在自然界中,我想大家对"壳"这东西应该都不会陌生了,植物用它来保护种子,动物用它来保护身体等等。同样,在一些计算机软件里也有一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。就像动植物的壳一般都是在身体外面一样理所当然(当然后来也出现了所谓的“壳中带籽”的壳)。由于这段程序和自然界的壳在功能上有很多相同的地方,基于命名的规则,大家就把这样的程序称为“壳”了。就像计算机病毒和自然界的病毒一样,其实都是命名上的方法罢了。
壳的作用
1 写好一个程序后,不想让别人随便更改其中的版权信息,我们可以加壳对其进行保护防止被修改。
2 可以利用压缩壳减少程序容量,方便程序传播。
3 帮助木马病毒进行免杀,我们可以直接加壳免杀,也可以脱壳对其代码进行修改从而躲过杀毒软件的查杀。
脱壳的基础知识
1壳是怎么装载的?
壳自从加到程序上以后就连在一起了,即对程序进行保护,防止被修改,也就是壳把程序给包裹起来了,而且原程序的数据也被压缩了。
装载的时候通常是先执行壳后再跳到真正的原程序oep(程序入口点),这时开始运行原先没加壳的程序。
运行顺序:执行带壳文件——执行壳——执行到程序入口点——运行未加壳的程序。
2 壳的分类
壳出于程序作者想对程序资源压缩、注册保护的目的,壳一般分为压缩壳和加密壳两类。
压缩壳:一般只对文件进行压缩处理,既压缩区段和一些资源压缩,以减少文件体积为目的
如:aspack、upx、pecompact等
加密壳:跟压缩壳正好相反,一般是牺牲减少体积为代价,对文件进行加密处理,用上各种反跟踪技术保护程序不被调试、脱壳,
如:asprotect、armadillo、execryptor等
但随着加壳技术的发展,这两类壳之间的界限越来越模糊,很多加壳软件既有压缩功能也有保护性能,而且现在很多加密壳达到壳中带肉,肉中带壳的地步了。
3 oep (程序入口点)
oep:original entry point ,程序加壳前真正的入口点。
4 脱壳的基本步骤
查壳(peid、fi、pe-scan)--->寻找oep(od)--->脱壳/dump(lordpe、pedumper、od自带的脱壳插件、petools)--->修复(import reconstructor)
常用脱壳方法
1 单步跟踪法
(1)用od载入,点“不分析代码”
(2).单步向下跟踪f8,实现向下的跳。也就是说向上的跳不让其实现(通过f4)
(3)遇到程序往回跳的(包括循环),我们在下一句代码处按f4(或者右健单击代码,选 择断点——>运行到所选)
(4)绿色线条表示跳转没实现,不用理会,红色线条表示跳转已经实现
(5)如果刚载入程序,在附近就有一个call的,我们就f7跟进去,不然程序很容易跑 飞,这样很快就能到程序的oep
(6)在跟踪的时候,如果运行到某个call程序就运行的,就在这个call中f7进入
(7)一般有很大的跳转(大跨段),比如 jmp xxxxxx 或者 je xxxxxx 或者有retn 的一般很快就会到程序的oep
注:在有些壳无法向下跟踪的时候,我们可以在附近找到没有实现的大跳转,右键-->“跟随”,然后f2下断,shift+f9运行停在“跟随”的位置,再取消断点,继续f8单步跟踪。一般情况下可以轻松到达oep
2 esp定律法
esp定理脱壳(esp在od的寄存器中,我们只要在命令行下esp的硬件访问断点,就会一下来到程序的oep了!)
(1)开始就点f8,注意观察od右上角的寄存器中esp有没突现(变成红色)(这只是一 般情况下,更确切的说我们选择的esp值是关键句之后的第一个esp值)
(2)在命令行下:dd xxxxxxxx(指在当前代码中的esp地址,或者是hr xxxxxxxx), 按回车
(3)选中下断的地址,断点--->硬件访--->word断点
(4)按一下f9运行程序,直接来到了跳转处,按下f8,到达程序oep
3内存镜像法
(1)用od打开软件
(2)点击选项——调试选项——异常,把里面的忽略全部√上。ctrl+f2重载下程序
(3)按alt+m,打开内存镜象,找到程序的第一个.rsrc.按f2下断点,然后按shift+f9运 行到断点,接着再按alt+m,打开内存镜象,找到程序的第一个.rsrc.上面的.code(也 就是00401000处),按f2下断点。然后按shift+f9(或者是在没异常情况下按f9), 直接到达程序oep
4 一步到达oep
(1)开始按ctrl+f,输入:popad(只适合少数壳,包括upx,aspack壳),然后按下f2, f9运行到此处
(2)来到大跳转处,点下f8,到达oep
5 最后一次异常法
(1)用od打开软件
(2)点击选项——调试选项——异常,把里面的√全部去掉!ctrl+f2重载下程序
(3)一开始程序就是一个跳转,在这里我们按shift+f9,直到程序运行,记下从开始按shift+f9到程序运行的次数m
(4)ctrl+f2重载程序,按shift+f9(这次按的次数为程序运行的次数m-1次)
(5)在od的右下角我们看见有一个"se 句柄",这时我们按ctrl+g,输入se 句柄前的地址
(6)按f2下断点,然后按shift+f9来到断点处
(7)去掉断点,按f8慢慢向下走
(8)到达程序的oep
6 模拟跟踪法
(1)先试运行,跟踪一下程序,看有没有seh暗桩之类
(2)alt+m打开内存镜像,找到(包含那一列中出现sfx,imports,relocations或者sfx,输 入表,重定位)
(3)若地址为00xxxxxx在命令行下输入tc eip<00xxxxxx,回车,提示正在跟踪
7 sfx法
(1)设置od,忽略所有异常,也就是说异常选项卡里面都打上勾
(2)切换到sfx选项卡,选择“字节模式跟踪实际入口(速度非常慢)”,确定
(3)重载程序(如果跳出是否“压缩代码?”选择“否”,od直接到达oep)