吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 5317|回复: 10
收起左侧

[转贴] 打造处理 OutputDebugString

[复制链接]
冥界3大法王 发表于 2019-8-20 08:42
本帖最后由 冥界3大法王 于 2019-8-20 08:45 编辑

原文链接:http://bbs.pediy.com/showthread.php?threadid=11610
详细信息:
打造能处理 OutputDebugString("%s%s%s") 的OD
最近好多壳利用 OutputDebugString 函数来对付 OD, 当然处理方法也比较简单, 更有大侠出了修改版 OD.
不过我这个人比较喜欢寻根究底, 想看看 OD 的毛病出在哪里.
1. 基础知识 from MSDN
  下面是调试器和被调试进程之间的关系, 调试器用 CreateProcess 创建被调试进程.
  被调试进程运行中会遇到 9 种需要向调试器汇报的事件, 调试器处理好后, 被调试进程才能继续.
  平时我们最关心 Exception, 今天我们的主角是 DebugString.
EXCEPTION_DEBUG_EVENT                equ 1
CREATE_THREAD_DEBUG_EVENT            equ 2
CREATE_PROCESS_DEBUG_EVENT           equ 3
EXIT_THREAD_DEBUG_EVENT              equ 4
EXIT_PROCESS_DEBUG_EVENT             equ 5
LOAD_DLL_DEBUG_EVENT                 equ 6
UNLOAD_DLL_DEBUG_EVENT               equ 7
OUTPUT_DEBUG_STRING_EVENT            equ 8
RIP_EVENT                            equ 9
[Asm] 纯文本查看 复制代码
 
while(WaitForDebugEvent(&DBEvent, INFINITE)) 
  {   
          
    if (DBEvent.dwDebugEventCode==EXCEPTION_DEBUG_EVENT) 
    {
      // 子进程遇到一个异常
    } 
                else if (DBEvent.dwDebugEventCode==OUTPUT_DEBUG_STRING_EVENT)
    {
                        // 子进程执行了 OutputDebugString 函数
    }
                
                ....    // 共有 9 种情形
    
                ContinueDebugEvent(DBEvent.dwProcessId, DBEvent.dwThreadId, dwContinueStatus);
  }


typedef struct _DEBUG_EVENT { // de 
    DWORD dwDebugEventCode; 
    DWORD dwProcessId; 
    DWORD dwThreadId; 
    union { 
        EXCEPTION_DEBUG_INFO        Exception; 
        CREATE_THREAD_DEBUG_INFO    CreateThread; 
        CREATE_PROCESS_DEBUG_INFO   CreateProcessInfo; 
        EXIT_THREAD_DEBUG_INFO      ExitThread; 
        EXIT_PROCESS_DEBUG_INFO     ExitProcess; 
        LOAD_DLL_DEBUG_INFO         LoadDll; 
        UNLOAD_DLL_DEBUG_INFO       UnloadDll; 
        OUTPUT_DEBUG_STRING_INFO    DebugString; 
        RIP_INFO                    RipInfo; 
    } u; 
} DEBUG_EVENT; 



typedef struct _OUTPUT_DEBUG_STRING_INFO { // odsi 
    LPSTR lpDebugStringData; 
    WORD  fUnicode; 
    WORD  nDebugStringLength; 
} OUTPUT_DEBUG_STRING_INFO;



int vsprintf( char *buffer, const char *format, va_list argptr );  这个是错误的根源






2. 测试用的程序


//=========================================== TEST1.EXE ===============================
[Asm] 纯文本查看 复制代码
.386
.model flat, stdcall
option casemap:none

include c:\masm32\include\kernel32.inc
include c:\masm32\include\user32.inc

includelib c:\masm32\lib\kernel32.lib
includelib c:\masm32\lib\user32.lib

include c:\masm32\include\windows.inc


.const
szOutput                db "%s",0
szMessage               db "The program is fine", 0
szTitle                 db "Test",0
szFormat                db "%s",0

.data?
szBuffer                db 20 dup (?)

;------------ CODE ----------
.code

main:
  
  invoke wsprintf, offset szBuffer, offset szFormat, offset szMessage 
  
  invoke OutputDebugString, offset szOutput
  
  invoke MessageBox, 0, offset szBuffer, offset szTitle, MB_OK
  
  invoke ExitProcess,0
  
  
end main
//===================================== End ==============================================

  

用 OD 调试 test1.exe, 执行完 OutputDebugString, OD 左下角出现了 "Debug string: "





//================================= Test2.EXE ============================================  

  其余不变,  只变一句

  szOutput           db "%s%s",0

用 OD 调试 test2.exe, 执行 OutputDebugString, OD 在 4a74cf 出现访问 [00000260]异常
  

//================================== Test3.EXE ===========================================  

  其余不变,  只变一句

  szOutput           db "%s%s%s",0

用 OD 调试 test2.exe, 执行 OutputDebugString, OD 在 4a74cf 出现访问 [00000001]异常





为什么 Test1 没问题,  Test2, Test3 有问题?  Test2 和 Test3 有区别吗?  Let's go





3. 我们来看看 OD 是如何处理的

OllyDbg.exe 拷贝到 CMD.EXe, 运行 CMD.exe,  菜单 File - Open - Ollydbg.EXE ,  
这样 CMD.exe 是调试器, Ollydbg.exe 就是被调试的程序, 别搞错了.

找 WaitForDebugEvent, 比较容易找到处理 DebugString 的地方,  CMD 下断 431276.

F9 运行 Ollydbg.exe, 再用 Ollydbg.exe 打开 TEST3.EXE, F9 运行,  CMD 断下, F7 跟进
[Asm] 纯文本查看 复制代码
00439616   > \6A 00         PUSH 0                                   ; /Timeout = 0. ms
00439618   .  68 14574D00   PUSH OLLYDBG.004D5714                    ; |pDebugEvent = OLLYDBG.004D5714
0043961D   .  E8 E85B0700   CALL <JMP.&KERNEL32.WaitForDebugEvent>   ; \WaitForDebugEvent
00439622   .  85C0          TEST EAX,EAX
00439624   .  75 44         JNZ SHORT OLLYDBG.0043966A
...
0043977D   .  51            PUSH ECX                                  ; /Arg1
0043977E   .  E8 4D54FFFF   CALL OLLYDBG.0042EBD0                     ; \OLLYDBG.0042EBD0, F7 跟进
0042EBD0  /$  55            PUSH EBP
0042EBD1  |.  8BEC          MOV EBP,ESP
0042EBD3  |.  81C4 04F0FFFF ADD ESP,-0FFC
0042EBD9  |.  50            PUSH EAX
0042EBDA  |.  81C4 00F5FFFF ADD ESP,-0B00
0042EBE0  |.  53            PUSH EBX
0042EBE1  |.  56            PUSH ESI
0042EBE2  |.  57            PUSH EDI
0042EBE3  |.  8B35 1C574D00 MOV ESI,DWORD PTR DS:[4D571C]            ; dwThreadID
0042EBE9  |.  56            PUSH ESI
0042EBEA  |.  E8 5DF8FFFF   CALL OLLYDBG.0042E44C
0042EBEF  |.  8BF8          MOV EDI,EAX
0042EBF1  |.  8B45 08       MOV EAX,DWORD PTR SS:[EBP+8]
0042EBF4  |.  59            POP ECX
0042EBF5  |.  8938          MOV DWORD PTR DS:[EAX],EDI
0042EBF7  |.  8B15 14574D00 MOV EDX,DWORD PTR DS:[4D5714]            ;  pDebugEvent
0042EBFD  |.  83FA 09       CMP EDX,9                                ;  Switch (cases 1..9) 被调试进程遇到的9种情况
0042EC00  |.  0F87 EE270000 JA OLLYDBG.004313F4
0042EC06  |.  FF2495 0DEC42>JMP DWORD PTR DS:[EDX*4+42EC0D]
0042EC0D  |.  F4134300      DD OLLYDBG.004313F4                      ;  Switch table used at 0042EC06
0042EC11  |.  35EC4200      DD OLLYDBG.0042EC35
0042EC15  |.  FF0C4300      DD OLLYDBG.00430CFF
0042EC19  |.  D70D4300      DD OLLYDBG.00430DD7
0042EC1D  |.  3F0F4300      DD OLLYDBG.00430F3F
0042EC21  |.  37104300      DD OLLYDBG.00431037
0042EC25  |.  2D114300      DD OLLYDBG.0043112D
0042EC29  |.  B7114300      DD OLLYDBG.004311B7
0042EC2D  |.  76124300      DD OLLYDBG.00431276                      ; OUTPUT_DEBUG_STRING_EVENT 在 431276 处理
0042EC31  |.  C7134300      DD OLLYDBG.004313C7



00431276  |> \830D 74574D00>OR DWORD PTR DS:[4D5774],4               ;  Case 8 of switch 0042EBFD
0043127D  |.  68 0A674B00   PUSH OLLYDBG.004B670A                    ; /Arg2 = 004B670A ASCII "Debug string: "
00431282  |.  8D95 98FDFFFF LEA EDX,DWORD PTR SS:[EBP-268]           ; |
00431288  |.  52            PUSH EDX                                 ; |Arg1 = 12F340
00431289  |.  E8 9E590700   CALL OLLYDBG.004A6C2C                    ; \int sprintf(char *buffer,const char *format,...)
0043128E  |.  83C4 08       ADD ESP,8
00431291  |.  8945 F4       MOV DWORD PTR SS:[EBP-C],EAX             ; "Debug string: " 的长度
00431294  |.  0FB71D 26574D>MOVZX EBX,WORD PTR DS:[4D5726]           ; debug_string 的长度
0043129B  |.  85DB          TEST EBX,EBX
0043129D  |.  7D 0A         JGE SHORT OLLYDBG.004312A9
0043129F  |.  B8 01000000   MOV EAX,1
004312A4  |.  E9 7C010000   JMP OLLYDBG.00431425
004312A9  |>  66:833D 24574>CMP WORD PTR DS:[4D5724],0               ; 是否 unicode ? 
004312B1  |.  74 6B         JE SHORT OLLYDBG.0043131E                ; 由于我们使用了 OutputDebugStringA,  不是 unicode 


0043131E  |>  BA 00010000   MOV EDX,100                              ; 包括 "Debug string: " 最长 100h 长度
00431323  |.  2B55 F4       SUB EDX,DWORD PTR SS:[EBP-C]
00431326  |.  4A            DEC EDX
00431327  |.  3BDA          CMP EBX,EDX
00431329  |.  7E 09         JLE SHORT OLLYDBG.00431334
0043132B  |.  BB 00010000   MOV EBX,100
00431330  |.  2B5D F4       SUB EBX,DWORD PTR SS:[EBP-C]
00431333  |.  4B            DEC EBX

00431334  |>  6A 03         PUSH 3                                   ; /Arg4 = 00000003
00431336  |.  53            PUSH EBX                                 ; |Arg3 = 长度
00431337  |.  A1 20574D00   MOV EAX,DWORD PTR DS:[4D5720]            ; |
0043133C  |.  50            PUSH EAX                                 ; |Arg2 => 00402018   debug_string 在被调试进程中的地址
0043133D  |.  8D95 98FDFFFF LEA EDX,DWORD PTR SS:[EBP-268]           ; |
00431343  |.  0355 F4       ADD EDX,DWORD PTR SS:[EBP-C]             ; |
00431346  |.  52            PUSH EDX                                 ; |Arg1 = 0012F34E,  Buffer, 紧接"Debug string: "
00431347  |.  E8 C0FF0200   CALL OLLYDBG._Readmemory                 ; \_Readmemory( 调用 ReadProcessMemory )
0043134C  |.  83C4 10       ADD ESP,10
0043134F  |.  3BC3          CMP EAX,EBX                              ; EAX 真正读到的字节数
00431351  |.  74 0A         JE SHORT OLLYDBG.0043135D
00431353  |.  B8 01000000   MOV EAX,1
00431358  |.  E9 C8000000   JMP OLLYDBG.00431425                     ; 读到的字节数不对, 结束

0043135D  |>  015D F4       ADD DWORD PTR SS:[EBP-C],EBX             ; "Debug string: "+ debug_string 的长度

00431360  |>  8B55 F4       MOV EDX,DWORD PTR SS:[EBP-C]
00431363  |.  8D8415 97FDFF>LEA EAX,DWORD PTR SS:[EBP+EDX-269]       ; 指向字符串末尾
0043136A  |.  EB 04         JMP SHORT OLLYDBG.00431370               ; 去掉未尾的 0, 0D, 0A
0043136C  |>  FF4D F4       /DEC DWORD PTR SS:[EBP-C]
0043136F  |.  48            |DEC EAX
00431370  |>  8038 00        CMP BYTE PTR DS:[EAX],0
00431373  |.^ 74 F7         |JE SHORT OLLYDBG.0043136C
00431375  |.  33D2          |XOR EDX,EDX
00431377  |.  8A10          |MOV DL,BYTE PTR DS:[EAX]
00431379  |.  83FA 0D       |CMP EDX,0D
0043137C  |.^ 74 EE         |JE SHORT OLLYDBG.0043136C
0043137E  |.  33C9          |XOR ECX,ECX
00431380  |.  8A08          |MOV CL,BYTE PTR DS:[EAX]
00431382  |.  83F9 0A       |CMP ECX,0A
00431385  |.^ 74 E5         \JE SHORT OLLYDBG.0043136C

00431387  |.  8B45 F4       MOV EAX,DWORD PTR SS:[EBP-C]              ; 修正后的长度
0043138A  |.  8D95 98FDFFFF LEA EDX,DWORD PTR SS:[EBP-268]            ; 字符串指针
00431390  |.  85FF          TEST EDI,EDI
00431392  |.  C68405 98FDFF>MOV BYTE PTR SS:[EBP+EAX-268],0           ; 修正后字符串末尾补零
0043139A  |.  52            PUSH EDX
0043139B  |.  75 04         JNZ SHORT OLLYDBG.004313A1
0043139D  |.  33C9          XOR ECX,ECX
0043139F  |.  EB 03         JMP SHORT OLLYDBG.004313A4

004313A1  |>  8B4F 2C       MOV ECX,DWORD PTR DS:[EDI+2C]
004313A4  |>  51            PUSH ECX                                 ; |Arg1
004313A5  |.  E8 56CDFFFF   CALL OLLYDBG.0042E100                    ; \OLLYDBG.0042E100,  F7 跟进 
004313AA  |.  83C4 08       ADD ESP,8






0042E100  /$  55            PUSH EBP
0042E101  |.  8BEC          MOV EBP,ESP
0042E103  |.  81C4 04F0FFFF ADD ESP,-0FFC
0042E109  |.  50            PUSH EAX
0042E10A  |.  81C4 FCFDFFFF ADD ESP,-204
0042E110  |.  53            PUSH EBX
0042E111  |.  56            PUSH ESI
0042E112  |.  57            PUSH EDI
0042E113  |.  8D5D 10       LEA EBX,DWORD PTR SS:[EBP+10]
0042E116  |.  837D 0C 00    CMP DWORD PTR SS:[EBP+C],0               ; 字符指针是否为 0
0042E11A  |.  74 3D         JE SHORT OLLYDBG.0042E159
0042E11C  |.  6A 00         PUSH 0                                   ; /Arg1 = 00000000
0042E11E  |.  E8 59340000   CALL OLLYDBG.0043157C                    ; \OLLYDBG.0043157C
0042E123  |.  59            POP ECX

0042E124  |.  53            PUSH EBX                                 ; /Arg3 = 0012DA9C
0042E125  |.  8B45 0C       MOV EAX,DWORD PTR SS:[EBP+C]             ; |
0042E128  |.  50            PUSH EAX                                 ; |Arg2 = 0012F340 ASCII "Debug string: %s%s%s"
0042E129  |.  8D95 FCEDFFFF LEA EDX,DWORD PTR SS:[EBP-1204]          ; |
0042E12F  |.  52            PUSH EDX                                 ; |Arg1 = 0012C888
0042E130  |.  E8 1F8B0700   CALL OLLYDBG.004A6C54                    ; \int vsprintf( char *buffer, const char *format, va_list argptr ); 


这时如果 F8, OllyDbg 在 4a74cf 出现访问 [00000001]异常, 看一下 Stack, 很容易知道原因


     0012DA9C  |03A9066C
     0012DAA0  |004B59E6  ASCII "%s - %s"
     0012DAA4  |00000001

argptr=12DA9C   

第1个 %s 就是 03A9066C 指向的字符串, [03A9066C]=0
第2个 %s 就是 004B59E6 指向的字符串 "%s - %s" (这完全是巧合)
第3个 %s 就是 00000001 指向的字符串, 哈




如果 是 Test1.eXe , 只有1个%s,  运气非常好, 能走过去,  12C888 变成 "Debug string: ", 以后也不会有问题了. OK

如果 是 Test2.exe , 只有2个%s,  暂时运气不错, 能走过去,  12C888 变成 "Debug string: %s - %s"

继续走


0042E21B  |.  50            PUSH EAX                                 ; /Arg3 = 0012C888 ASCII "Debug string: %s - %s"
0042E21C  |.  6A 00         PUSH 0                                   ; |Arg2 = 00000000
0042E21E  |.  8B55 08       MOV EDX,DWORD PTR SS:[EBP+8]             ; |
0042E221  |.  52            PUSH EDX                                 ; |Arg1 = 7C59BBF3
0042E222  |.  E8 E5C30200   CALL OLLYDBG._Addtolist                  ; \int __cdecl Addtolist(int,char,char *format,int arglist),  F7 跟进
0042E227  |.  83C4 0C       ADD ESP,0C




0045A60C >/$  55            PUSH EBP
0045A60D  |.  8BEC          MOV EBP,ESP
0045A60F  |.  81C4 F8FDFFFF ADD ESP,-208
0045A615  |.  53            PUSH EBX
0045A616  |.  56            PUSH ESI
0045A617  |.  837D 10 00    CMP DWORD PTR SS:[EBP+10],0
0045A61B  |.  0F84 0E020000 JE OLLYDBG.0045A82F
0045A621  |.  8D45 14       LEA EAX,DWORD PTR SS:[EBP+14]
0045A624  |.  50            PUSH EAX                                 ; /Arg3 = 0012C87C
0045A628  |.  52            PUSH EDX                                 ; |Arg2 = 0012C888 ASCII "Debug string: %s - %s"
0045A62F  |.  51            PUSH ECX                                 ; |Arg1 = 0012C660
0045A630  |.  E8 1FC60400   CALL OLLYDBG.004A6C54                    ; \int vsprintf( char *buffer, const char *format, va_list argptr );


这时如果 F8, OllyDbg 在 4a74cf 出现访问 [00000260]异常, 看一下 Stack, 很容易知道原因


     0012C87C  |03A902EC
     0012C880  |00000260

argptr=12C87C   

第1个 %s 就是 03A902EC 指向的字符串, [03A902EC]=0
第2个 %s 就是 00000260 指向的字符串, 






4 结论 :从上面可知 OutputDebugString("%s%s%s") 对付 OD 的原理,   修改 OD 方法也很简单.

[Asm] 纯文本查看 复制代码
431360-431385 这里没什么用, 可以修改成下面
00431360  |> \8B55 F4            MOV EDX,DWORD PTR SS:[EBP-C]
00431363      8D85 98FDFFFF      LEA EAX,DWORD PTR SS:[EBP-268]
00431369      8038 25            CMP BYTE PTR DS:[EAX],25             ; 找 "%"
0043136C      75 03              JNZ SHORT OLLYDBG.00431371
0043136E      C600 26            MOV BYTE PTR DS:[EAX],26             ; 用 "&" 代替
00431371      40                 INC EAX
00431372      4A                 DEC EDX
00431373    ^ 75 F4              JNZ SHORT OLLYDBG.00431369
00431375      90                 NOP
00431376      90                 NOP
00431377      90                 NOP
00431378      90                 NOP
00431379      90                 NOP
0043137A      90                 NOP
0043137B      90                 NOP
0043137C      90                 NOP
0043137D      90                 NOP
0043137E      90                 NOP
0043137F      90                 NOP
00431380      90                 NOP
00431381      90                 NOP
00431382      90                 NOP
00431383      90                 NOP
00431384      90                 NOP
00431385      90                 NOP
00431386      90                 NOP  

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

刘郝聪明 发表于 2019-8-20 10:28
感谢分享,学习了
yanmingming 发表于 2019-8-20 10:36
流浪星空 发表于 2019-8-20 14:30
JuncoJet 发表于 2019-8-20 16:22
OutputDebugString 不支持%s的吧
wsprintf 这句话也没意义啊……
JuncoJet 发表于 2019-8-20 16:40
本帖最后由 JuncoJet 于 2019-8-20 16:48 编辑

好吧我错了!
灵影 发表于 2019-8-20 20:47
机器与人在叫板。
鲸鱼晶雨 发表于 2019-8-21 06:02

机器与人在叫板。
学士天下 发表于 2019-8-21 08:36
大神可以,学习了!!!
头像被屏蔽
加油 发表于 2019-8-21 19:17
提示: 作者被禁止或删除 内容自动屏蔽
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-19 08:36

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表