广告位

您现在的位置是:主页 > 黑帽SEO >

常见几种软件脱壳方法

2021-02-07 14:26黑帽SEO 人已围观

简介一、概论 壳出于程序作者想对程序资源压缩、注册保护的目的,把壳分为压缩壳和加密壳(强壳)两种 UPXASPCAK TELOCK PELITE NSPACK(北斗) ... ARMADILLOASPROTECT ACPROTECTEPE(王)SVKP ... 顾名思义,压缩...

一、概论

壳出于程序作者想对程序资源压缩、注册保护的目的,把壳分为压缩壳和加密壳(强壳)两种
"UPX"  "ASPCAK"  "TELOCK"  "PELITE"  "NSPACK(北斗)" ...
"ARMADILLO" "ASPROTECT"  "ACPROTECT" "EPE(王)" "SVKP" ...

顾名思义,压缩壳只是为了减小程序体积对资源进行压缩,加密壳是程序输入表等等进行加密保护。
当然加密壳的保护能力要强得多!

二、工具的认识

OllyDBG  ring3 shell层 级别的动态编译工具 、
PEid、
ImportREC、
LordPE、
softIce ring0级别调试工具

三、常见手动脱壳方法

预备知识

1.PUSHAD (入栈/压栈) 代表程序的入口点,
2.POPAD   (弹栈/出栈) 代表程序的出口点,与PUSHAD想对应,一般找到这个OEP就在附近
3.OEP:程序的入口点,软件加壳就是隐藏了OEP(或者用了假的OEP/FOEP),只要我们找到程序真正的OEP,就可以立刻脱壳。

方法一:单步跟踪法

1.用OD载入,点“不分析代码!”
2.单步向下跟踪F8,实现向下的跳。也就是说向上的跳不让其实现!(通过F4)
3.遇到程序往回跳的(包括循环),我们在下一句代码处按F4(或者右健单击代码,选择断点——>运行到所选)
4.绿色线条表示跳转没实现,不用理会,红色线条表示跳转已经实现!
5.如果刚载入程序,在附近就有一个CALL的,我们就F7跟进去,不然程序很容易跑飞,这样很快就能到程序的OEP
6.在跟踪的时候,如果运行到某个CALL程序就运行的,就在这个CALL中F7进入
7.一般有很大的跳转(大跨段),比如 jmp XXXXXX 或者 JE XXXXXX 或者有RETN的一般很快就会到程序的OEP。
近CALL F7 远CALL F8
Btw:在有些壳无法向下跟踪的时候,我们可以在附近找到没有实现的大跳转,右键-->“跟随”,然后F2下断,Shift+F9运行停在“跟随”的位置,再取消断点,继续F8单步跟踪。一般情况下可以轻松到达OEP!

方法二:ESP定律法

ESP定理脱壳(ESP在OD的寄存器中,我们只要在命令行下ESP的硬件访问断点,就会一下来到程序的OEP了!)
1.开始就点F8,注意观察OD右上角的寄存器中ESP有没突现(变成红色)。(这只是一般情况下,更确切的说我们选择的ESP值是关键句之后的第一个ESP值)
2.在命令行下:dd XXXXXXXX(指在当前代码中的ESP地址,或者是hr XXXXXXXX),按回车!
3.选中下断的地址,断点--->硬件访--->WORD断点。
4.按一下F9运行程序,接着删除硬件访问断点 直接来到了跳转处,按下F8,到达程序OEP。

方法三:两次内存镜像法

1:用OD打开软件!
2:点击选项——调试选项——异常,把里面的忽略全部√上!CTRL+F2重载下程序!
3:按ALT+M,打开内存镜象,找到程序的第一个.rsrc 资源.按F2下断点,然后按SHIFT+F9运行到断点,接着再按ALT+M,打开内存镜象,找到程序的第一个.rsrc.上面的.CODE(也就是 00401000处),按F2下断点!然后按SHIFT+F9(或者是在没异常情况下按F9),直接到达程序OEP!

方法四:一步到达OEP

1.开始按Ctrl+F,输入:popad(只适合少数壳,包括UPX,ASPACK壳),然后按下F2,F9运行到此处
2.来到大跳转处,点下F8,到达OEP!

方法五:最后一次异常法
1:用OD打开软件
2:点击选项——调试选项——异常,把里面的√全部去掉!CTRL+F2重载下程序
3:一开始程序就是一个跳转,在这里我们按SHIFT+F9,直到程序运行,记下从开始按SHIFT+F9到程序运行的次数m!
4:CTRL+F2重载程序,按SHIFT+F9(这次按的次数为程序运行的次数m-1次)
5:在OD的右下角我们看见有一个"SE 句柄",这时我们按CTRL+G,输入SE 句柄前的地址!
6:按F2下断点!然后按SHIFT+F9来到断点处!
7:去掉断点,按F8慢慢向下走!
8:到达程序的OEP!

方法六:模拟跟踪法

1:先试运行,跟踪一下程序,看有没有SEH暗桩之类
2:ALT+M打开内存镜像,找到(包含=SFX,imports,relocations)
内存镜像,项目 30
地址=0054B000
大小=00002000 (8192.)
Owner=check    00400000
区段=.aspack
包含=SFX,imports,relocations
类型=Imag 01001002
访问=R
初始访问=RWE
3:地址为0054B000,如是我们在命令行输入tc eip<0054B000,回车,正在跟踪ing。。

Btw:大家在使用这个方法的时候,要理解他是要在怎么样的情况下才可以使用

软件破解常用汇编指令  

    cmp    a,b      //  比较a与b
    mov    a,b     //  把b值送给a值,使a=b
    ret           //  返回主程序
    nop  //无作用,英文(no operation)简写,意思“do nothing”(机器码90)
  (ultraedit打开编辑exe文件看到90相当汇编语句的nop)

   call              //  调用子程序,子程序以ret结尾
   je或jz            //  相等则跳(机器码是74或84)
   jne或jnz              //   不相等则跳(机器码是75或85)
   jmp               //  无条件跳(机器码是EB)
   jb             //  若小于则跳
   ja             //  若大于则跳
   jg             //  若大于则跳
   jge            //  若大于等于则跳
   jl             //  若小于则跳
   pop xxx        //  xxx出栈
   push xxx       //  xxx压栈

jmp ;无条件跳转 指哪飞哪 一些杂志中说的直飞光明顶,指的就是它了~光明顶一般指爆破地址根据条件跳转的指令:

JE   ;等于则跳转 
JNE  ;不等于则跳转 
JZ  ;为 0 则跳转
JNZ  ;不为 0 则跳转 
JS  ;为负则跳转 
JNS  ;不为负则跳转 
JC   ;进位则跳转 
JNC  ;不进位则跳转
JO  ;溢出则跳转
JNO  ;不溢出则跳转 
JA   ;无符号大于则跳转 
JNA  ;无符号不大于则跳转 
JAE   ;无符号大于等于则跳转 
JNAE ;无符号不大于等于则跳转 
JG   ;有符号大于则跳转 
JNG  ;有符号不大于则跳转 
JGE   ;有符号大于等于则跳转
JNGE ;有符号不大于等于则跳转 
JB   ;无符号小于则跳转 
JNB  ;无符号不小于则跳转 
JBE   ;无符号小于等于则跳转 
JNBE ;无符号不小于等于则跳转 
JL   ;有符号小于则跳转 
JNL  ;有符号不小于则跳转 
JLE   ;有符号小于等于则跳转
JNLE ;有符号不小于等于则跳转
JP  ;奇偶位置位则跳转 
JNP  ;奇偶位清除则跳转 
JPE  ;奇偶位相等则跳转 
JPO ;奇偶位不等则跳转
我们实际用到的最常用的只有 jmp、 je、 jne、 jz 、jnz 而已 所以只要清楚这5个跳转的条件即可,别的那些了解下就好了 

下面开始说传递跟比较指令:

传递指令:
mov
比较指令:
Cmp
例:
mov eax,1
mov ecx,eax
cmp ecx,eax   //这个就是标志位
我们已知eax跟ecx都是1

那就符合je的跳转条件

以上就是常见几种软件脱壳方法的详细内容,更多关于软件脱壳的资料请关注AFT其它相关文章!

Tags:

广告位
    广告位
    广告位

标签云

站点信息

  • 文章统计520篇文章
  • 标签管理标签云
  • 微信公众号:扫描二维码,关注我们