欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  科技

软件加壳、脱壳基础介绍

程序员文章站 2022-03-24 18:19:51
软件加壳、脱壳基础介绍加壳,脱壳,以前经常听人讲,但从未自己总结过,今天自己来总结加壳,脱壳的原理以及如何加壳,脱壳... 20-04-12...

什么是加壳

加壳的全称应该是可执行程序资源压缩,压缩后的程序可以直接运行。加壳,顾名思义,就是给一个东西加上一个壳,只不过这里是程序。就好比这大自然中的种子一样,为了保护自己,有一层壳,要想看到里面的东西,就要剥开这层壳。
加壳的另一种常用的方式是在二进制的程序中植入一段代码,在运行的时候优先取得程序的控制权,之后再把控制权交还给原始代码,这样做的目的是隐藏程序真正的oep(入口点,防止被破解)。大多数病毒就是基于此原理。
加壳的程序需要阻止外部程序或软件对加壳程序本身的反汇编分析或者动态分析,以达到保护壳内原始程序以及软件不被外部程序破坏,保证原始程序正常运行。这种技术也常用来保护软件版权,防止软件被破解。但对于病毒,加壳可以绕过一些杀毒软件的扫描,从而实现它作为病毒的一些入侵或破坏的一些特性。
加壳的工具分为压缩壳和加密壳:
* upx aspcak telock pelite nspack … *
* armadillo asprotect acprotect epe svkp …*

什么是脱壳

 脱壳就是将外面的保护程序脱掉,看到里面的程序。对于有壳的程序,每次程序的入口点总是从壳开始,,这个入口点是ep,那么源程序的入口点是oep,壳将真正的oep隐藏了,我们脱壳就是修改程序的入口点。

如何脱壳

 如果没有基础的汇编知识,那就查出相应的壳,用相应的脱壳机进行脱壳,那如果,脱壳机无法脱呢?手动脱壳!

基础知识

1.pushad (压栈) 代表程序的入口点,
2.popad (出栈) 代表程序的出口点,与pushad想对应,一般找到这个oep就在附近
3.oep:程序的入口点,软件加壳就是隐藏了oep(或者用了假的oep/foep),只要我们找到程序真正的oep,就可以立刻脱壳。

脱壳的方法清单

详细请参考

方法一:单步跟踪法

1.用od载入,点“不分析代码!”
2.单步向下跟踪f8,实现向下的跳。也就是说向上的跳不让其实现!(通过f4)
3.遇到程序往回跳的(包括循环),我们在下一句代码处按f4(或者右健单击代码,选择断点——>运行到所选)
4.绿色线条表示跳转没实现,不用理会,红色线条表示跳转已经实现!
5.如果刚载入程序,在附近就有一个call的,我们就f7跟进去,不然程序很容易跑飞,这样很快就能到程序的oep
6.在跟踪的时候,如果运行到某个call程序就运行的,就在这个call中f7进入
7.一般有很大的跳转(大跨段),比如 jmp xxxxxx 或者 je xxxxxx 或者有retn的一般很快就会到程序的oep。
 ps:在有些壳无法向下跟踪的时候,我们可以在附近找到没有实现的大跳转,右键–>“跟随”,然后f2下断,shift+f9运行停在“跟随”的位置,再取消断点,继续f8单步跟踪。一般情况下可以轻松到达oep!

方法二:esp定律法

 esp定理脱壳(esp在od的寄存器中,我们只要在命令行下esp的硬件访问断点,就会一下来到程序的oep了!)
1.开始就点f8,注意观察od右上角的寄存器中esp有没突现(变成红色)。
(这只是一般情况下,更确切的说我们选择的esp值是关键句之后的第一个esp值)
2.在命令行下:dd xxxxxxxx(指在当前代码中的esp地址,或者是hr xxxxxxxx),按回车!
3.选中下断的地址,断点—>硬件访—>word断点。
4.按一下f9运行程序,直接来到了跳转处,按下f8,到达程序oep。

方法三:内存镜像法

1:用od打开软件!
2:点击选项——调试选项——异常,把里面的忽略全部√上!ctrl+f2重载下程序!
3:按alt+m,打开内存镜象,找到程序的第一个.rsrc.按f2下断点,然后按shift+f9运行到断点,接着再按alt+m,打开内存镜象,找到程序的第一个.rsrc.上面的.code(也就是00401000处),按f2下断点!然后按shift+f9(或者是在没异常情况下按f9),直接到达程序oep!

方法四:一步到达oep

1.开始按ctrl+f,输入:popad(只适合少数壳,包括upx,aspack壳),然后按下f2,f9运行到此处
2.来到大跳转处,点下f8,到达oep!

方法五:最后一次异常法

1:用od打开软件
2:点击选项——调试选项——异常,把里面的√全部去掉!ctrl+f2重载下程序
3:一开始程序就是一个跳转,在这里我们按shift+f9,直到程序运行,记下从开始按shift+f9到程序运行的次数m!
4:ctrl+f2重载程序,按shift+f9(这次按的次数为程序运行的次数m-1次)
5:在od的右下角我们看见有一个”se 句柄”,这时我们按ctrl+g,输入se 句柄前的地址!
6:按f2下断点!然后按shift+f9来到断点处!
7:去掉断点,按f8慢慢向下走!
8:到达程序的oep!

方法六:模拟跟踪法

1:先试运行,跟踪一下程序,看有没有seh暗桩之类
2:alt+m打开内存镜像,找到(包含=sfx,imports,relocations)
内存镜像,项目 30
地址=0054b000
大小=00002000 (8192.)
owner=check 00400000
区段=.aspack
包含=sfx,imports,relocations
类型=imag 01001002
访问=r
初始访问=rwe
3:地址为0054b000,如是我们在命令行输入tc eip<0054b000,回车,正在跟踪ing。。
ps:大家在使用这个方法的时候,要理解他是要在怎么样的情况下才可以使用

方法七:“sfx”法

1:设置od,忽略所有异常,也就是说异常选项卡里面都打上勾
2:切换到sfx选项卡,选择“字节模式跟踪实际入口(速度非常慢)”,确定。
3:重载程序(如果跳出是否“压缩代码?”选择“否”,od直接到达oep)
ps:这种方法不要滥用得好,锻炼能力为妙。

 这里最常用的esp定律法(堆栈平衡原理),为什么说是esp呢,当所有的寄存器都压入栈时(pushad),esp地址的是指向栈顶的地址的,当壳将执行权交给源程序时,esp地址要回到pushad之前的状态,这时就可以看到esp变化了,这就是源程序的入口点。(汇编,汇编,汇编!)

什么是加壳和脱壳技术?加壳和脱壳技术是什么意思?

什么是加壳和脱壳技术?加壳和脱壳技术是什么意思?
加壳,是一种通过一系列数学运算,将可执行程序文件或动态链接库文件的编码进行改变(目前还有一些加壳软件可以压缩、加密驱动程序),以达到缩小文件体积或加密程序编码的目的。加壳一般是指保护程序资源的方法。

脱壳一般是指除掉程序的保护,用来修改程序资源。马甲”能穿也能脱。相应的,有加壳也一定会有解壳(也叫脱壳)。脱壳主要有两种方法:硬脱壳和动态脱壳。

第一种,是硬脱壳,这是指找出加壳软件的加壳算法,写出逆向算法,就像压缩和解压缩一样。由于,目前很多“壳”均带有加密、变形的特点,每次加壳生成的代码都不一样。硬脱壳对此无能为力,但由于其技术门槛较低,仍然被一些杀毒软件所使用。

第二种,是动态脱壳。由于加壳的程序运行时必须还原成原始形态,即加壳程序会在运行时自行脱掉“马甲”。目前,有一种脱壳方式是抓取(dump)内存中的镜像,再重构成标准的执行文件。相比硬脱壳方法,这种脱壳方法对自行加密、变形的壳处理效果更好。

壳的概念

在一些计算机软件里有一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。就像动植物的壳一般都是在身体外面一样理所当然(但后来也出现了所谓的“壳中带籽”的壳)。由于这段程序和自然界的壳在功能上有很多相同的地方,基于命名的规则,大家就把这样的程序称为“壳”了。就像计算机病毒和自然界的病毒一样,其实都是命名上的方法罢了。 从功能上抽象,软件的壳和自然界中的壳相差无几。无非是保护、隐蔽壳内的东西。而从技术的角度出发,壳是一段执行于原始程序前的代码。原始程序的代码在加壳的过程中可能被压缩、加密……。当加壳后的文件执行时,壳-这段代码先于原始程序运行,他把压缩、加密后的代码还原成原始程序代码,然后再把执行权交还给原始代码。 软件的壳分为加密壳、压缩壳、伪装壳、多层壳等类,目的都是为了隐藏程序真正的oep(入口点,防止被破解)。关于“壳”以及相关软件的发展历史请参阅吴先生的《一切从“壳”开始》。

作者编好软件后,编译成exe可执行文件。 1.有一些版权信息需要保护起来,不想让别人随便改动,如作者的姓名,即为了保护软件不被破解,通常都是采用加壳来进行保护。 2.需要把程序搞的小一点,从而方便使用。于是,需要用到一些软件,它们能将exe可执行文件压缩, 3.在黑客界给木马等软件加壳脱壳以躲避杀毒软件。实现上述功能,这些软件称为加壳软件。

(二)加壳软件最常见的加壳软件aspack ,upx,pecompact 不常用的加壳软件wwpack32;pe-pack ;petite neolite

(三)侦测壳和软件所用编写语言的软件,因为脱壳之前要查他的壳的类型。 1.侦测壳的软件fileinfo.exe 简称fi.exe(侦测壳的能力极强) 2.侦测壳和软件所用编写语言的软件language.exe(两个功能合为一体,很棒) 推荐language2000中文版(专门检测加壳类型) 3.软件常用编写语言delphi,visualbasic(vb)---最难破,visualc(vc)

(四)脱壳软件。 软件加壳是作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的手段。目前有很多加壳工具,当然有盾,自然就有矛,只要我们收集全常用脱壳工具,那就不怕他加壳了。软件脱壳有手动脱和自动脱壳之分,下面我们先介绍自动脱壳,因为手动脱壳需要运用汇编语言,要跟踪断点等,不适合初学者,但我们在后边将稍作介绍。

加壳一般属于软件加密,现在越来越多的软件经过压缩处理,给汉化带来许多不便,软件汉化爱好者也不得不学习掌握这种技能。现在脱壳一般分手动和自动两种,手动就是用trw2000、tr、softice等调试工具对付,对脱壳者有一定水平要求,涉及到很多汇编语言和软件调试方面的知识。而自动就是用专门的脱壳工具来脱,最常用某种压缩软件都有他人写的反压缩工具对应,有些压缩工具自身能解压,如upx;有些不提供这功能,如:aspack,就需要unaspack对付,好处是简单,缺点是版本更新了就没用了。另外脱壳就是用专门的脱壳工具来对付,最流行的是procdump v1.62 ,可对付目前各种压缩软件的压缩档。在这里介绍的是一些通用的方法和工具,希望对大家有帮助。我们知道文件的加密方式,就可以使用不同的工具、不同的方法进行脱壳。下面是我们常常会碰到的加壳方式及简单的脱壳措施,供大家参考: 脱壳的基本原则就是单步跟踪,只能往前,不能往后。脱壳的一般流程是:查壳->寻找oep->dump->修复 找oep的一般思路如下: 先看壳是加密壳还是压缩壳,压缩壳相对来说容易些,一般是没有异常,找到对应的popad后就能到入口,跳到入口的方式一般为。 我们知道文件被一些压缩加壳软件加密,下一步我们就要分析加密软件的名称、版本。因为不同软件甚至不同版本加的壳,脱壳处理的方法都不相同。

常用脱壳工具:

1、文件分析工具(侦测壳的类型):fi,gettyp,peid,pe-scan,

2、oep入口查找工具:softice,trw,ollydbg,loader,peid

3、dump工具:icedump,trw,peditor,procdump32,lordpe

4、pe文件编辑工具peditor,procdump32,lordpe

5、重建import table工具:importrec,revirgin

6、asprotect脱壳专用工具:caspr(aspr v1.1-v1.2有效),rad(只对aspr v1.1有效),loader,peid

(1)aspack: 用的最多,但只要用unaspack或pedump32脱壳就行了

(2)asprotect+aspack:次之,国外的软件多用它加壳,脱壳时需要用到softice+icedump,需要一定的专业知识,但最新版现在暂时没有办法。

(3)upx: 可以用upx本身来脱壳,但要注意版本是否一致,用-d 参数

(4)armadill: 可以用softice+icedump脱壳,比较烦

(5)dbpe: 国内比较好的加密软件,新版本暂时不能脱,但可以破解

(6)neolite: 可以用自己来脱壳

(7)pcguard: 可以用softice+icedump+frogice来脱壳

(8)pecompat: 用softice配合pedump32来脱壳,但不要专业知识

(9)petite: 有一部分的老版本可以用pedump32直接脱壳,新版本脱壳时需要用到softice+icedump,需要一定的专业知识

(10)wwpack32: 和pecompact一样其实有一部分的老版本可以用pedump32直接脱壳,不过有时候资源无法修改,也就无法汉化,所以最好还是用softice配合 pedump32脱壳

我们通常都会使用procdump32这个通用脱壳软件,它是一个强大的脱壳软件,他可以解开绝大部分的加密外壳,还有脚本功能可以使用脚本轻松解开特定外壳的加密文件。另外很多时候我们要用到exe可执行文件编辑软件ultraedit。我们可以下载它的汉化注册版本,它的注册机可从网上搜到。ultraedit打开一个中文软件,若加壳,许多汉字不能被认出 ultraedit打开一个中文软件,若未加壳或已经脱壳,许多汉字能被认出 ultraedit可用来检验壳是否脱掉,以后它的用处还很多,请熟练掌握例如,可用它的替换功能替换作者的姓名为你的姓名注意字节必须相等,两个汉字替两个,三个替三个,不足处在ultraedit编辑器左边用00补。

常见的壳脱法:

(一)aspack壳 脱壳可用unaspack或caspr 1.unaspack ,使用方法类似lanuage,傻瓜式软件,运行后选取待脱壳的软件即可. 缺点:只能脱aspack早些时候版本的壳,不能脱高版本的壳 2.caspr第一种:待脱壳的软件(如aa.exe)和caspr.exe位于同一目录下,执行windows起始菜单的运行,键入 caspr aa.exe脱壳后的文件为aa.ex_,删掉原来的aa.exe,将aa.ex_改名为aa.exe即可。使用方法类似fi 优点:可以脱aspack任何版本的壳,脱壳能力极强缺点:dos界面。第二种:将aa.exe的图标拖到caspr.exe的图标上***若已侦测出是aspack壳,用unaspack脱壳出错,说明是aspack高版本的壳,用caspr脱即可。

(二)upx壳 脱壳可用upx待脱壳的软件(如aa.exe)和upx.exe位于同一目录下,执行windows起始菜单的运行,键入upx -d aa.exe。

(三)pecompact壳 脱壳用unpecompact 使用方法类似lanuage傻瓜式软件,运行后选取待脱壳的软件即可。

(四)procdump 万能脱壳但不精,一般不要用 使用方法:运行后,先指定壳的名称,再选定欲脱壳软件,确定即可脱壳后的文件大于原文件由于脱壳软件很成熟,手动脱壳一般用不到。

虚拟机脱壳引擎(vue)技术

对于病毒,如果让其运行,则用户计算机就会被病毒感染。因此,一种新的思路被提出,即给病毒构造一个仿真的环境,诱骗病毒自己脱掉“马甲”。并且“虚拟环境”和用户的计算机隔离,病毒在虚拟机的操作不会对用户计算机有任何的影响。

“虚拟机脱壳”技术已经成为近年来全球安全业界公认的、解决这一问题的最有效利器。但由于编写虚拟机系统需要解决虚拟cpu、虚拟周边硬件设备、虚拟驱动程序等多个方面的困难。

脱壳能力不强的杀毒软件,对付“加壳”后病毒就需要添加两条不同的特征记录。如果黑客换一种加壳工具加壳,则对于这些杀毒软件来说又是一种新的病毒,必须添加新的特征记录才能够查杀。如果杀毒软件的脱壳能力较强,则可以先将病毒文件脱壳,再进行查杀,这样只需要一条记录就可以对这些病毒通杀,不仅减小杀毒软件对系统资源的占用,同时大大提升了其查杀病毒的能力。