破解软件系列(笔记一)

常见脱壳方法
 
 预备知识

1.PUSHAD (压栈) 代表程序的入口点,
2.POPAD (出栈) 代表程序的出口点,与PUSHAD想对应,一般找到这个OEP就在附近
3.OEP:程序的入口点,软件加壳就是隐藏了OEP(或者用了假的OEP/FOEP),只要我们找到程序真正的OEP,就可以立刻脱壳。

方法一:单步跟踪法
1.用OD载入,点“不分析代码!”
2.单步向下跟踪F8,实现向下的跳。也就是说向上的跳不让其实现!(通过F4)
3.遇到程序往回跳的(包括循环),我们在下一句代码处按F4(或者右健单击代码,选择断点——>运行到所选)
4.绿色线条表示跳转没实现,不用理会,红色线条表示跳转已经实现!
5.如果刚载入程序,在附近就有一个CALL的,我们就F7跟进去,不然程序很容易跑飞,这样很快就能到程序的OEP
6.在跟踪的时候,如果运行到某个CALL程序就运行的,就在这个CALL中F7进入
7.一般有很大的跳转(大跨段),比如 jmp XXXXXX 或者 JE XXXXXX 或者有RETN的一般很快就会到程序的OEP。

Btw:在有些壳无法向下跟踪的时候,我们可以在附近找到没有实现的大跳转,右键-->“跟随”,然后F2下断,Shift+F9运行停在“跟随”的位置,再取消断点,继续F8单步跟踪。一般情况下可以轻松到达OEP!
 
方法二:ESP定律法
ESP定理脱壳(ESP在OD的寄存器中,我们只要在命令行下ESP的硬件访问断点,就会一下来到程序的OEP了!)
1.开始就点F8,注意观察OD右上角的寄存器中ESP有没突现(变成红色)。(这只是一般情况下,更确切的说我们选择的ESP值是关键句之后的第一个ESP值)
2.在命令行下:dd XXXXXXXX(指在当前代码中的ESP地址,或者是hr XXXXXXXX),按回车!
3.选中下断的地址,断点--->硬件访--->WORD断点。
4.按一下F9运行程序,直接来到了跳转处,按下F8,到达程序OEP。

方法三:内存镜像法
1:用OD打开软件!
2:点击选项——调试选项——异常,把里面的忽略全部√上!CTRL+F2重载下程序!
3:按ALT+M,打开内存镜象,找到程序的第一个.rsrc.按F2下断点,然后按SHIFT+F9运行到断点,接着再按ALT+M,打开内存镜象,找到程序的第一个.rsrc.上面的.CODE(也就是00401000处),按F2下断点!然后按SHIFT+F9(或者是在没异常情况下按F9),直接到达程序OEP!


方法四:一步到达OEP
1.开始按Ctrl+F,输入:popad(只适合少数壳,包括UPX,ASPACK壳),然后按下F2,F9运行到此处
2.来到大跳转处,点下F8,到达OEP!

方法五:最后一次异常法
1:用OD打开软件
2:点击选项——调试选项——异常,把里面的√全部去掉!CTRL+F2重载下程序
3:一开始程序就是一个跳转,在这里我们按SHIFT+F9,直到程序运行,记下从开始按SHIFT+F9到程序运行的次数m!
4:CTRL+F2重载程序,按SHIFT+F9(这次按的次数为程序运行的次数m-1次)
5:在OD的右下角我们看见有一个"SE 句柄",这时我们按CTRL+G,输入SE 句柄前的地址!
6:按F2下断点!然后按SHIFT+F9来到断点处!
7:去掉断点,按F8慢慢向下走!
8:到达程序的OEP!

方法六:模拟跟踪法
1:先试运行,跟踪一下程序,看有没有SEH暗桩之类
2:ALT+M打开内存镜像,找到(包含=SFX,imports,relocations)

内存镜像,项目 30
地址=0054B000
大小=00002000 (8192.)
Owner=check    00400000
区段=.aspack
包含=SFX,imports,relocations
类型=Imag 01001002
访问=R
初始访问=RWE
 
3:地址为0054B000,如是我们在命令行输入tc eip<0054B000,回车,正在跟踪ing。。

Btw:大家在使用这个方法的时候,要理解他是要在怎么样的情况下才可以使用

方法七:“SFX”法
1:设置OD,忽略所有异常,也就是说异常选项卡里面都打上勾
2:切换到SFX选项卡,选择“字节模式跟踪实际入口(速度非常慢)”,确定。
3:重载程序(如果跳出是否“压缩代码?”选择“否”,OD直接到达OEP)

Btw:这种方法不要滥用得好,锻炼能力为妙。

备注:
1.第五节时知识点:拖变形壳时要注意,流程为:先脱壳-再修复壳-如果修复后仍然报错,则载入脱壳后的文件,
进入代码中将异常中断进行nop,最后保存为文件再运行即可正常。
2.第四节时知识点:使用单步跟踪法时,如果不是以ret返回,而是以jmp(je) 地址的方式跳转的,则需要按右键-跟随-代码-分析代码即可转到程序入口处。
3.第六节:Btw:在有些壳无法向下跟踪的时候,我们可以在附近找到没有实现的大跳转,右键-->“跟随”,然后F2下断,Shift+F9运行停在“跟随”的位置,再取消断点,继续F8单步跟踪。一般情况下可以轻松到达OEP!

4.第七节知识点:灵活使用异常跟踪法+如果修复成功后仍然无法运行,则需要重建pe,使用loadpe工具。

5.第八节知识点:修复时,如果无效指针太多,则可采用等级一修复。如果等级一修复不行,可采用等级三修复,但此时会出现死机,此时就需要另开源进程,对重开的源进程进行修复,一般正常;如果仍死机,则用shift的方法多选,一次次试即可。

6.第九节知识点:修复时,如果无效指针太多,可采用等级一修复,如不行,可另开一个进程,采用等级三修复,但仍死机,可采用多选方式修复,修复时注意保存树,如果不小心失败,则重开源程序,然后导入树继续操作,直到成功。完了后翦掉无效指针,转储文件即可。

                      跟踪入口时,可采用最后一次异常法+摸拟跟踪法,一次跟踪到入口处。

7.第十节知识点:如果修复时发现仅有少量的指针全部显示有效,那么此时极有疑问,所以需要修复IAT,修复的方法是找到入口后,根据相对应的Call(因为一个Call)对应一个指针,然后通过表达式转到数据窗口,找到起IAT的起始位置,大小填一个大数,比如1000,然后找到所有指针,找到后对无效指针翦切,转储即可。

8.第十节知识点:

以下是学习破解软件中遇到的esp定律个人分析:

(1).为什么叫esp定律,而不是ebx,ecx,eip等定律。

因为如果你以ebx,ecx为依据,设置硬件断点时,因为入栈前和出栈后的值没变,所以不能以这几个值为标准。只有esp单步跟踪时值发生了变化。

(2).以esp为依据设置硬件断点,其根本目的在于通过堆栈平行的原理恢复esp这个寄存器的值,而esp在加壳的时候就入栈了的,此时就需要先使用popad出栈,将值重新弹回寄存器,以恢复寄存器的值。所以,与其说找esp,还不如说是找popap,出栈后就可以通过ret或jmp跳到eax寄存器所指向的内存空间,即emp,也叫程序入口。

(3)我们也可以使用hr esp-4下硬件中断,为什么呢?因为在返回程序入口前,一般需要将eax入栈,入栈后,因为eax是16位寄存器,所以对应的堆栈的偏移sp=sp-4,此点不明白的请仔细查阅汇编中出入栈的原理。也就是说要先出栈,以恢复esp的值,然后将eax入栈,再使用ret返回源入口,而此时esp=esp-4了。

你可能感兴趣的:(笔记)