吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4039|回复: 38
上一主题 下一主题
收起左侧

[原创] 练习笔记之手撕常见压缩壳

  [复制链接]
跳转到指定楼层
楼主
xiaoyu2032 发表于 2022-6-8 14:02 回帖奖励
本帖最后由 xiaoyu2032 于 2022-6-8 17:49 编辑

手撕压缩壳练习

  这个是对之前网友“关于压缩壳脱壳步骤详解!看这一篇足够。”(https://www.52pojie.cn/thread-1641368-1-1.html)的练习文件进行练习的一点记录,写的比较流水帐,非菜鸟建议直接看结论就够了。

1. UPX v3.91

1.1 ESP定律

  F8单步,运行到寄存器只有ESP和EIP为红色(有的程序运行一步就可以,有的需要多步),右键ESP的地址,选择在数据窗口跟随,然后在数据窗口右键该地址,设置硬件访问断点,然后F9运行。


  程序断在457348这行,单步运行到47355这个地址,后面都是0,看多了就知道这个是UPX的特征。

  这个跳转过去的地址就是到了41DDAC,再往下单步执行,41DDB1的跳转跳过去就到了OEP(OEP就是程序没加壳前的入口地址,不同编译软件编译出来的代码特征各不相同,但大部分都是push XX开头)。

0041DDAC    E8 EF4E0000     call UPX.00422CA0
0041DDB1  ^ E9 79FEFFFF     jmp UPX.0041DC2F        ;大跳转
;跳过去后的代码
0041DC2F    6A 58           push 0x58
0041DC31    68 D0C74300     push UPX.0043C7D0
0041DC36    E8 C12A0000     call UPX.004206FC
0041DC3B    33F6            xor esi,esi
0041DC3D    8975 FC         mov dword ptr ss:[ebp-0x4],esi
0041DC40    8D45 98         lea eax,dword ptr ss:[ebp-0x68]
0041DC43    50              push eax
0041DC44    FF15 74214300   call dword ptr ds:[0x432174]             ; kernel32.GetStartupInfoW

1.2 特征搜索

  这个方法针对UPX壳的特征(大跳转后面接着是大块的0),直接在代码区Ctrl+B搜索二进制字符串,输入一长串的0,然后搜索,找到的位置往上看,就是一个大跳转,单步跟踪两步就到了OEP。

1.3 直接往下翻代码法

  按大佬的说法,UPX壳太简单了,直接往下翻就是。OD打开程序后,直接停在00457170 > $  60  pushad位置(如果没有停在这个位置,打开调试选项按下图将第一次暂停设置在主模块入口点),然后往下翻大概5页代码,就到了457355这个大跳转(跳的距离比较远)位置,后面都是一堆的0。这个时候到41DDAC看的话,都是0,这个是正常的,因为壳程序还没运行,内容还没解压出来。在457355行按F2设下断点,F9运行后,再到41DDAC看,程序代码就都出来了,这个往下单步跟踪两步就到OEP了。


1.4 单步跟踪法

  按介绍“单步(F8)、单步进入(F7)和运行到(F4)功能,完整走过程序的自脱壳过程(不断使用 F8 向下运行,遇见向上跳转的就用 F4 ,),跳过一些循环恢复代码的片段,并用单步进入确保程序不会略过OEP。”,其中F4在下拉菜单没有看到,百度了一下才知道这个快捷键的作用是“运行到所选择的那一行。作用就是直接运行到光标所在位置处暂停。”。之前只会在循环往上跳的下一行F2下断点后执行,现在学会了用F4,效率更高。
  试着跟了一次,飞了……为什么?明明前面就两个系统函数调用,函数调用执行完程序没有飞啊。


  重新再来一次,发现4572DF这行有个向上跳转,选中它的下一行按F4就飞了……这对新手太不友好了吧~
  只好仔细在看看循环部分的代码,发现里面有个跳转直接调到4572E7了,因此Ctrl+F2重来,直接选中4572E7按F4,终于没有飞,再往后F8就毫无波澜的来到了OEP。

1.5 内存镜像法(二次断点法)

  按攻略方法,试了n次,发现都不管用。百度了一下,发现大佬说UPX和ASPACK用这个方法不灵光,原因是这两种壳将code段解压完毕的时候马上就JMP到OEP去,所以第二次断点断不下来。具体原理可以再查查资料了解,对新手来说,知道这个方式不适用就行了,否则像我一样,一直怀疑是自己操作的姿势不对,反复操作,直到怀疑人生……

1.6 一步到达OEP

  ctrl+f 查找popad,注意去掉整个块的勾选,第一个跳转就来到了457355附近。

1.7 最后一次异常法

  OD打开文件,按下F9。呃……直接程序界面出来了。把调试选型中的忽视异常选项全部去掉,把插件Strong OD中的“忽视”也取消掉了,重启OD,再次按下F9,程序界面又直接出来了。猜测是不是有哪个插件也有忽视异常的功能,导致停不下来。
  关掉OD,找到OD目录下的plugin文件夹,将里面的文件全部移走,然后再试。结果,这感觉是吃了炫迈啊,完全停不下来……导致我怀疑是不是我的OD坏了。还好换个其他的壳试了试,至少是有异常断点能停下来的,只能说是UPX的壳没有异常断点事件,所以这个方法不好使。

1.8 SFX大法

  由于SFX大法使用的条件是“当程序载入OD之后,入口点必须是代码段之外才可以用”,UPX壳的入口地址为457170,正好在程序代码段地址范围内,因此该方法不适用。

1.9 Dump和IAT修复

  UPX的壳只需要使用ollydump进行dump就可以直接运行了,不需要特别的IAT修复,具体操作步骤祥见3.9。

2. PECompact v2.78a ~ 3.11

2.1 ESP定律

  设置硬件断点后,会停在以下位置。

005AA203    53              push ebx

  接着F8单步跟踪,下面找到一个大跳转,大跳转后面全是0。这个跳转过去后就是OEP了。

2.2 特征搜索

  根据大佬的总结,PECompact壳的特征码为03 CA 68 00 80 00 00 6A 00 57 FF 11 8B C6 5A 5E 5F 59 5B 5D,看下面代码就可以看出,大跳转前的指令都是固定的。

005AA27E    03CA            add ecx,edx                              ; ntdll.KiFastSystemCallRet
005AA280    68 00800000     push 0x8000
005AA285    6A 00           push 0x0
005AA287    57              push edi
005AA288    FF11            call dword ptr ds:[ecx]
005AA28A    8BC6            mov eax,esi
005AA28C    5A              pop edx                                  ; kernel32.7C817077
005AA28D    5E              pop esi                                  ; kernel32.7C817077
005AA28E    5F              pop edi                                  ; kernel32.7C817077
005AA28F    59              pop ecx                                  ; kernel32.7C817077
005AA290    5B              pop ebx                                  ; kernel32.7C817077
005AA291    5D              pop ebp                                  ; kernel32.7C817077
005AA292  - FFE0            jmp eax                                  ; PECompac.<ModuleEntryPoint>

  OD打开程序后,直接Ctrl+B,输入十六进制特征码,搜索就可以直达大跳转位置,在大跳转上F2设置断点,运行过去就可以了。
  但是这里也会翻车,我用OllyDbg吾爱专版,死活搜索不到,换成OllyDbgV2.01X32dbg都可以,换成OllyICE吾爱扣扣专版OllyICE原版都不行。查了一下发现这几个找不到的OD在载入代码的时候,最多载入到5A7FFF,后面就没有了,只有Ctrl+G跳转到后面的地址才能搜索到。找了半天也没找到问题出在哪个设置上,有哪位大佬知道的话麻烦告知一下。

2.3 直接往下翻代码法

  呃,这个壳好像不行,前面的代码太长了,翻不到……

2.4 单步跟踪法

  这个程序F8单步到45BEAE这一行时,执行一个mov指令会跳转到系统领空,不是很明白原理,可能是触发了异常,自动进入异常处理程序。


  没关系,继续单步跟踪,到call ntdll.ZwContinue这行时,就跑飞了。

  因此需要重来,到这个位置按F7单步进入,结果在调用ntdll.KiFastSystemCall时,又跑飞了。再重来,两个跑飞的地方都单步进入,之后就应该能跟到jmp eax这个跳转位置了。

2.5 内存镜像法(二次断点法)

  尝试了一下,没有成功。再找了一下别人的教程,发现是也可以,但是操作的时候有个地方要特别注意。
  载入程序后,按Alt+M,进入内存界面,找到第一个.rsrc,按F2下断点,然后F9运行。断下后,再按Alt+M,进入内存界面,找到之前那个上面的.text,按F2下断点,再F9运行。


  第二次断点后断下的位置如下图,注意它下面有个retn,不要单步运行这一行,否则后面的单步下去就会飞了,直接在retn下一行按F2设置断点,然后F9运行,断下后,在F8单步跟下去就能找到OEP了。这里还需要注意,不能选中5AA1F3这一行按F4,效果和F2下断点完全不一样。(菜鸟表示不明白为什么会这样)

2.6 一步到达OEP

  用吾爱专用版OD因为载入不完整,查找是肯定找不到的。即使用其他办法的OD,ctrl+f 查找popad,数量比较多,而且最后一个popad离跳转位置还是有点远的,不大容易发现,可以认为不适用。

2.7 最后一次异常法

  注意准备工作做好,先打开调试选项,在异常页面将全部勾选项取消,然后如果插件有StrongOD的,到其选项设置界面中将Skip some exception取消勾选,然后重启OD。


  按下shift+F9运行,出现异常断点后,再按shift+F9(不能按F9,因为有些异常按F9运行不下去)运行,发现只要三次就进入程序界面了。
  Ctrl+F2重新运行,第一次出现异常断点后,再按shift+F9运行到第二个断点,程序停在5AA1F3行,如下图所示。接着F8单步很快就能找到OEP。

  此外,OllyDbg吾爱专版的插件中有一个叫异常计数器的插件,可以自动计数,先执行第一步:开始计数,然后重新运行,再选择第二步:带我到OEP,就能自动停在最后一个异常点上。

2.8 SFX大法

  不适用,因为入口地址在代码段的地址范围内。

2.9 Dump和IAT修复

  只需要使用ollydump进行dump就可以直接运行了,不需要特别的IAT修复,具体操作步骤祥见3.9。

3. FSG V2.0

3.1 ESP定律

  这里需要注意,载入程序后按一下F8单步后,寄存器就只有ESP是红色了。这个时候去下硬件断点,发现可以直接断在大跳转位置。但是其实这个操作是不对的,因为我试了3个FSG V2.0的壳,其中有两个能正好跳到大跳转位置,另外一个直接飞了。正确的操作应该是在popad执行完后,再往下单步到寄存器只有ESP为红色的时候去下硬件断点。


  按F9运行,程序会停在4001C2这一行,这时记得将刚才设定的硬件断点取消([调试]→[硬件断点],删除),否则后面单步的时候会反复被断。然后单步运行到4001DA有个向上的跳转,这时候如果按F4运行到4001DC的话,程序就飞了。仔细看一下这断代码,我们发现4001CF有个判断,默认是跳过它下面的那个跳转的,而那个跳转看起来好眼熟,没错,这就是我们要找的大跳转。F4运行到这一行,然后再按F8单步,来到了一片陌生的领地……

  不要慌,这个时候只要右键,[分析]→[从模块中删除分析],就可以见到我们熟悉的代码了。

3.2 特征搜索

  FSG V2.0的OEP特征码为95 8B 07 40 78 F3 75 03 FF 63 0C,直接Ctrl+B搜索就可以直达OEP跳转位置。

3.3 直接往下翻代码法

  往下翻两页,就能找到一个大跳转,跳过去一看,就是这个了。

3.4 单步跟踪法

  因为OEP跳转位置离程序入口比较近,单步跟踪也很容易就能找到,有前面两个练习经验,这里就不再赘述了。

3.5 内存镜像法(二次断点法)

  找到第一个.rsrc下断,运行,直接程序执行了,因此这个方法不大适用。

3.6 一步到达OEP

  ctrl+f 找了一下popad,就只有入口处一个,感觉意义不大。

3.7 最后一次异常法

  完全停不下来,这个方法不适用。

3.8 SFX大法

  入口地址在400154,并不在代码段范围内,因此可以用SFX方法。But,太慢了……我等到花儿也谢了……

3.9 Dump和IAT修复

  按上述方法找到OEP后,打开插件OllyDump,选择脱壳在当前进程,界面如下所示。入口地址会自动修正为相对地址(OD中的OEP地址减去起始地址400000),如果自动获取不对的话,手动修改一下,其他按默认选项,点击脱壳进行脱壳。


  脱壳完成后,运行脱壳后的程序,发现无法正常运行,还需要进行IAT修复。打开Import REConstructor,在目标进程中选中未脱壳的程序进程,在OEP输入框中输入相对地址(OD中的OEP地址减去起始地址400000),然后点击[AutoSearch]进行搜索,正常会显示“Found Something!”对话框。

  然后点击[Get Imports],在左侧列表中会显示已经找到的API,如果都显示YES,则可以点击[Fix Dump],选中上一步Dump出来无法正常运行的程序,确定。

  正常情况,到这一步以后,修复后的程序应该可以正常运行了,但是很遗憾,这个壳不行,还需要进一步修复。
  起始如果多修复几种不同的壳程序我们就不难发现,这个壳[Get Imports]获取到的API只有Kernel32.dll下面的API,相比一次修复就正常的壳来说,少了不少dll文件。
  这个时候我们需要在OD中回到OEP位置,然后向下找一下,可以找到一个系统API调用指令,其中调用指令的地址为47C354,选中这个地址,右键,选择在[数据窗口中跟随]→[内存地址]。

  跳转后的数据区如下图所示。呃……这个其实不是大佬教程里展示给我们的界面。

  这里需要在数据区右键,选择[长型]→[地址],这样会将程序所用到的系统API都列出来。

  在数据区一直超上翻,翻到API前面是0的位置,如下图所示。记下地址47C000。

  然后在数据区一直朝下翻,翻到API地址下方不在是API地址的地方,如下图所示。记下地址47C6B4。

  打开Import REConstructor,在目标进程中选中未脱壳的程序进程,在OEP输入框中输入相对地址(OD中的OEP地址减去起始地址400000),在RVA输入框中输入刚才记录下的API起始地址(OD中的地址值减去起始地址400000),在Size输入框输入大小(最小值为47C6B4-47C000,也可以输入稍大一些的值,比如1000),然后点击[Get Imports],找到了一大批,但是后面都是NO。

  点击[Show Invalid]按钮,会自动将无效的API项显示出来,右键[Cut thunks],一键将无效API信息删除。

  然后“Imported Functions”区域的API有效性都显示为YES,点击[Fix Dump],选中从OD中Dump出来无法正常运行的程序,确定。这个时候再运行修复后的程序,可以正常运行了。

  虽然脱壳后的程序功能正常了,但是用"Exeinfo PE"检查发现还是显示为有未知壳,不知道什么原因,我试了用专门的脱壳软件脱出来也是一样,估计是压缩的时候有部分信息被删除了,而"Exeinfo PE"是依靠这些信息来判断的。换用PEID查就能识别出来。

3.10 后记

  为了庆祝学习手撕FSG顺利出师,随意找了两个160CrackMe里的练习题,用FSG 2.0加了个壳,然后再去脱壳。
  找OEP是没问题了,但是按前面的修复方法进行修复,却翻车了……
  第一个程序Brad Soblesky.2.exe,找OEP情况正常,修复时找API起始地址也正常,但是修复后双击程序,没有任何反应。尝试用x32dbg的Scylla插件进行dump和修复,修复完运行出错。
  接着我又用UnFSG2.0工具脱了一下,呃,,,也是运行没有反应……
  第二个程序CKme.exe,找OEP情况正常,默认代码被识别成数据,右键选择[从模块中删除分析]后,代码显示的的OEP入口地址就不见了,如下图。


  按-返回再按回去进入,能正常的看到入口地址和正确的代码,但是上下一滚动代码区,就右变回到上一个图片的样子了。这个暂时不知道怎么解决,然而这不是关键,关键的是这个程序代码后面没几行没看到API调用函数。

  一时不知如何时候,后来单步跟踪了一下,发现倒数第二个调用函数进去后能找到api函数的call,再进去就能看到很多api函数的jmp,找一个靠前的地址(45C000,大小设置为1000),修复完成后总算可以运行了。
  有些程序打开后无法停到程序入口,直接停在ntdll模块。后来发现是插件StrongOD的问题,这个问题出现在一些文件路径存在空格的程序中。目前发现的规律是有些程序,程序名存在空格,如果文件夹名称也存在空格,就有可能出现问题。如果单独把程序名或文件夹的空格去除,都能正常找到程序入口。但是不是所有程序都会有这个问题,有些程序即时路径和文件名都存在空格也能够停在程序入口。大家有兴趣可以试试这个文件Brad Soblesky.2.exe
  然而让人自闭的是,刚刚总结完成上述经验后,再次打开之前的程序CKme.exe,发现它在程序入口地址也停不下来了,反而是测试时改了名字的CKme test.2.exe能停下来。这这这……太不科学了吧。。。

4. Aspack v2.24 - 2.34

4.1 ESP定律

  按一次F8后,寄存器区域就只有ESP为红色,右键[在数据窗口跟随],然后设上硬件断点。运行断下后再F8单步,这里注意执行到一个retn后跳到的地方被识别成数据,需要右键[分析]→[从模块中删除分析]后才能见到代码模式,大跳转就在下面,跳过去一看,确定是OEP无误。

0041DDAC   .  E8 EF4E0000   call aspack.00422CA0
0041DDB1   .^ E9 79FEFFFF   jmp aspack.0041DC2F

;跳过去后的代码
0041DC2F   > /6A 58         push 0x58
0041DC31   . |68 D0C74300   push aspack.0043C7D0
0041DC36   . |E8 C12A0000   call aspack.004206FC
0041DC3B   . |33F6          xor esi,esi
0041DC3D   . |8975 FC       mov dword ptr ss:[ebp-0x4],esi
0041DC40   . |8D45 98       lea eax,dword ptr ss:[ebp-0x68]
0041DC43   . |50            push eax                                 ; /pStartupinfo = FE1C4DA1
0041DC44   . |FF15 74214300 call dword ptr ds:[0x432174]             ; \GetStartupInfoW
0041DC4A   . |6A FE         push -0x2
0041DC4C   . |5F            pop edi                                  ;  kernel32.7C817077
0041DC4D   . |897D FC       mov dword ptr ss:[ebp-0x4],edi           ;  ntdll.7C930208
0041DC50   . |B8 4D5A0000   mov eax,0x5A4D
0041DC55   . |66:3905 00004>cmp word ptr ds:[0x400000],ax

4.2 特征搜索

  不适用,大跳转附件的代码好像是壳运行后才解压出来的,在没运行的情况下根本搜不到。

4.3 直接往下翻代码法

  大跳转在入口地址前面,而且是运行中解压出来的,这个方法不适用。

4.4 单步跟踪法

  前面两个call需要F7单步跟进去,否则就飞了,其他一路F8也能找到OEP,需要跟几页代码才能到。

4.5 内存镜像法(二次断点法)

  根据大佬的经验,Aspack这个壳也不适用二次断点法。

4.6 一步到达OEP

  大跳转要运行后才会解压出来,因此这个方法应该不适用。

4.7 最后一次异常法

  完全停不下来,不适用。

4.8 SFX大法

  入口地址在代码段外面,应是可以用SFX大法的,但是太慢了,我没有等到……

4.9 Dump和IAT修复

  只需要使用ollydump进行dump就可以直接运行了,不需要特别的IAT修复,具体操作步骤祥见3.9。

5. tElock V0.98

5.1 ESP定律

  这个壳运行时,即时调试选项中将所有异常中断忽略都选上,在硬件断点断下后,取消硬件断点,之后F8跟踪还是会被其他异常中断,最终报错退出。在StrongOD中选择skip some exception后,硬件断点也断不下来。

5.2 特征搜索

  由于大跳转位置的代码是壳运行之后才逐步解压出来的,因此该方法不适用。

5.3 直接往下翻代码法

  不适用。  

5.4 单步跟踪法

  壳代码运行过程比较长,难度较大。

5.5 内存镜像法(二次断点法)

  首先将调试选项中将所有异常中断忽略都选上,然后Alt+M打开内存界面,找到第一个.rsrc资源,按F2设下断点。按F9运行一次,再次打开内存界面,发现还没运行到设置的断点位置。再次按下F9,进入内存界面,发现断点状态已经被清除了,这是在.rsrc资源上面的CODE资源处按F2下断点,再按F9,断下的位置就是OEP了。

5.6 一步到达OEP

  不适用。

5.7 最后一次异常法

  先将调试选项中的异常忽略全部取消,如果有StrongOD,将skip some exception取消。按Shif+F9运行,记录到第17次时,程序已经启动。重新载入,Shif+F9运行16次,这时找到堆栈区的第一个SE处理程序对应的地址,然后在代码区按Ctrl+G跳转到4657C7,在这一行按F2设下断点,然后再按Shif+F9运行一次,接着就是Shift+F8单步跟踪。


  需要跟比较长的代码,大概有3~4页,然后就能到下图的位置,比较典型的,前面一个popad,后面跟一个大跳转,跳过去就是OEP,因此就是这个位置了。

5.8 SFX大法

  入口地址不在代码段范围内,应该是可以使用SFX大法,但是太慢了,我没能等到。

5.9 Dump和IAT修复

  OEP找到后,使用Ollydump进行dump,发现提示“无法读取被调试进行(00400000..00466FFF)的内存”的错误。将内存界面里面能设置全部权限的项目都设置完后,还是同样的错误。换用LordPE还是PETools都显示无反问权限,不知道什么原因。
  又尝试了其他几个版本的OD,发现OD吾爱论坛专用版ollyICE吾爱扣扣专版这两个版本无法dump,而ollyICE原版可以用ollydump正常导出。
  然后使用Import REConstructor进行IAT修复,按照ximo大佬的教程,进行trace level3的修复,但是提示“can't initialize the tracer”,修复后的程序点击运行后没有任何反应。
后来网上查找了半天,才搞清楚这个是Import REC 1.7版本的bug,ximo大佬使用的是1.6版的,没有这个问题。
  Import REC 1.7版本在进行trace level3的修复时,需要手动在插件中选择tELoxk V0.98才能正确修复,然后再将无效引导删除,再进行dump修复就可以了。


  这里还需要注意的一个小细节是,进行trace level3的修复,Import REC选择的进程不能是OD载入的程序进行,必须选择另外单独打开的程序进程,否则修复时会程序死机。

6. WinUpack

6.1 ESP定律

  按ESP定律操作流程,设定硬件断点停下后,清除硬件断点,然后一路F8跟踪,一直到672DFB位置,retn执行后,就来到了熟悉的OEP。

00672DF4    50              push eax
00672DF5    53              push ebx                                 ; comdlg32.76320000
00672DF6    FFD5            call ebp                                 ; kernel32.GetProcAddress
00672DF8    AB              stos dword ptr es:[edi]
00672DF9  ^ EB E7           jmp short WinUpack.00672DE2
00672DFB    C3              retn

;retn执行后到达
0045BE98    55              push ebp                                 ; kernel32.GetProcAddress
0045BE99    8BEC            mov ebp,esp
0045BE9B    6A FF           push -0x1
0045BE9D    68 58C15600     push WinUpack.0056C158
0045BEA2    68 CC154600     push WinUpack.004615CC
0045BEA7    64:A1 00000000  mov eax,dword ptr fs:[0]
0045BEAD    50              push eax
0045BEAE    64:8925 0000000>mov dword ptr fs:[0],esp
0045BEB5    83EC 58         sub esp,0x58
0045BEB8    53              push ebx                                 ; comdlg32.76320000
0045BEB9    56              push esi                                 ; WinUpack.005A9796
0045BEBA    57              push edi                                 ; WinUpack.0047C6A8

6.2 特征搜索

  跳转部分的代码需要壳程序解压后才有,因此该方法不适用。

6.3 直接往下翻代码法

  跳转部分的代码需要壳程序解压后才有,因此该方法不适用。

6.4 单步跟踪法

  单步也能比较容易的跟到OEP位置,比ESP定律法跟踪的代码稍微多一点。

6.5 内存镜像法(二次断点法)

  不适用,第一个断点就直接飞了。

6.6 一步到达OEP

   跳转部分的代码需要壳程序解压后才有,不适用。

6.7 最后一次异常法

  完全停不下来,这个方法不适用。

6.8 SFX大法

  入口地址在代码段范围内,不适用。

6.9 Dump和IAT修复

  按3.9的步骤进行操作就可以完成。

7. nsPack ver.3.x-4.1

7.1 ESP定律

  按ESP定律的操作,在popad指令执行完后,下硬件断点,直接就断在5AB833,下一行就是大跳转。OEP入口的代码默认被识别成数据,需要右键[分析]→[从模块中删除分析]后,才能看到代码。

7.2 特征搜索

  直接Ctrl+B搜索61 9D E9,找到的第一个位置就是大跳转位置。

7.3 直接往下翻代码法

  直接往下翻5页左右,找到的第一个大跳转位置就是。

7.4 单步跟踪法

  过程也比较简单,能够比较简单的找到。

7.5 内存镜像法(二次断点法)

  不适用,第一个断点断不下来。

7.6 一步到达OEP

  ctrl+f 找了一下popad,大概第23个位置就是大跳转的位置。

7.7 最后一次异常法

  F9运行过程中没有异常产生,因此该方法不适用。

7.8 SFX大法

  当程序载入OD之后,入口点的地址在代码段之外,因此这个壳应该是可以用SFX大法的。尝试以块方式进行跟踪,等待很久后停在程序认为的入口位置,但是实际并不是准确的位置,正确的OEP在该地址前面一点位置。以字节方式进行跟踪,速度太慢,放弃。

7.9 Dump和IAT修复

  直接使用插件ollydump进行操作,并不需要额外的IAT修复,程序直接可以运行。

8. 总结

8.1 统计

  通过上述练习,基本熟悉了一些常用的压缩壳的脱壳方法,虽然对于加密壳、VM壳来说,要进一步学习的东西还有很多,但相比使用专用脱壳软件来说,应该是一大进步。根据上述过程,统计各种壳可以使用的查找OEP方法如下表:

壳类型 ESP定律 特征搜索 直接翻代码 单步跟踪法 二次断点法 一步达到OEP 最后一次异常法 SFX法 IAT修复
UPX v3.91 × × × 不需要
PECompact v2.78a ~ 3.11 × × × 不需要
FSG V2.0 × × × 需要
Aspack v2.24 - 2.34 × × × × × 不需要
tElock V0.98 × × × × × 需要
WinUpack × × × × × × 需要
nsPack ver.3.x-4.1 × × × 不需要

注:是否需要IAT修复是指是否需要使用Import Rec进行修复,不需要是指直接Ollydump的默认修复就可以。还有一个模拟跟踪法,和SFX有些类似,速度太慢了,没有去一一尝试。

8.2 未解决的问题

  主要是3.10中描述的问题,一个是有个程序加了FSG的壳后脱完后无法运行,用脱壳工具脱出来也一样;另一个是有些程序在OD中的代码一开始显示的是正确的,但是滚动一下就显示不正常了,有没有手动修正的方法?还有一个就是StongOD的bug,不知道是否有修正后的插件?
  有问题的那个FSG壳文件见附件,感兴趣的大佬麻烦帮忙看看,谢谢。
Brad Soblesky.2.rar (4.55 KB, 下载次数: 8)

免费评分

参与人数 8威望 +1 吾爱币 +27 热心值 +8 收起 理由
linken748 + 1 + 1 我很赞同!
Hmily + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
zwc123xyz + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
fangchang819 + 1 + 1 用心讨论,共获提升!
HASsausage + 1 + 1 我很赞同!
笙若 + 1 + 1 谢谢@Thanks!
about583110662 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
vip1639253946 + 1 + 1 我很赞同!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
 楼主| xiaoyu2032 发表于 2022-6-8 23:01 |楼主
董督秀 发表于 2022-6-8 18:11
@xiaoyu2032 这个FSG是老壳了,用简便方法能秒脱的。给你一份我在Win7 x64虚拟机环境下脱壳的成品;已经测 ...

你这个确实脱完没问题,但是我脱出来的不知道为什么就这个程序的不行,其他都可以。
过程麻烦帮我看看,到底哪里有问题。
我用的是论坛里的吾爱破解XP虚拟机里面的吾爱破解专用版OD.
OEP入口地址如下:
00401E00  /.  55            push ebp                                 ;  SFX 代码真正入口点
ollydump界面:


import rec修复界面:

按道理操作上应该没问题,其他几个用FSG压缩后的壳脱完都正常。

然后我又试了一下X32dbg,论坛虚拟机自带的那个版本脱出来也无法运行,但是下载最新版的x32dbg,用scylla脱完修复就正常了。
按道理FSG2这个是个老壳啊,不应该脱不出来啊
推荐
 楼主| xiaoyu2032 发表于 2022-6-9 08:50 |楼主
董督秀 发表于 2022-6-9 00:02
如果用Import REC修复,需要留意IAT定位问题......
1、IAT起始

我又重新尝试了一下,用PEload去dump以后修复没问题,然后我又用ollydump将重建输入表选项去掉以后再修复也没问题。看来应该是ollydump重建输入表的bug了,看来以后脱壳的时候ollydump还是默认取消重建输入表,统一到import rec中去修复,避免出现bug。
沙发
vip1639253946 发表于 2022-6-8 14:21
3#
桃白白123 发表于 2022-6-8 14:59
写的很详细,尤其是最后得统计图已截图收藏
4#
Mr.LCL 发表于 2022-6-8 16:00
感谢分享,已收藏,谢谢
头像被屏蔽
5#
about583110662 发表于 2022-6-8 17:57
提示: 作者被禁止或删除 内容自动屏蔽
6#
 楼主| xiaoyu2032 发表于 2022-6-8 18:03 |楼主
about583110662 发表于 2022-6-8 17:57
XP脱壳后  win10 没法用  怎么处理

没试过在win10下运行脱壳后的程序,都不行还是某个壳的不行?
头像被屏蔽
7#
about583110662 发表于 2022-6-8 18:07
提示: 作者被禁止或删除 内容自动屏蔽
8#
董督秀 发表于 2022-6-8 18:11
@xiaoyu2032 这个FSG是老壳了,用简便方法能秒脱的。给你一份我在Win7 x64虚拟机环境下脱壳的成品;已经测试可以跨平台。
另外,楼主有兴趣尝试一下PEtiger2.0.2这个壳吗?

FSG_dump_SCY.rar

8.43 KB, 下载次数: 2, 下载积分: 吾爱币 -1 CB

头像被屏蔽
9#
ccbys 发表于 2022-6-8 19:21
提示: 作者被禁止或删除 内容自动屏蔽
10#
happynoy 发表于 2022-6-8 19:58
很详细,收藏了
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-6-1 13:15

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表