吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 18808|回复: 36
收起左侧

[转贴] 让 Safengine Shielden 2.0.3.0 可受调试

[复制链接]
风吹屁屁凉 发表于 2011-3-1 18:38
from:kanxue.com   sessiondiy

这个壳最近好像很夯. 最常见到的帖子就是 "无法下断点"
壳用的方法虽非首创, 但用得好杀伤力很大.
研究一个壳若 *无法下断点 的话, 只能在上面飞来飞去的,
这是不行的, 没办法研究的.

后面会提供一个附件(一个Crackme), 正常 Run 起会有 8 个 Thread.
Main Thread 不说, 其它全是 Anti 调试.

这时刚好可先确定你的 OD 不下任何断点时, 按 F9 能执行起来才行.
否则请先检查你的 OD.

原理可能你下面的内容边看就能边了解到了.

----
开始
----

用OD载入后要怎么弄呢? 首先我们在 KiUserExceptionDispatcher 的第 1 条
指令按 F2 设软断, 按 F9 Run

 第 1 次断下时, 此时 : [ESP+8]=80000003
   此时模块己 Shadow 进来, 且尚未建立 Anti 的 Thread

 第 2 次断下时, 此时 : [ESP+8]=80000004
   看 CPU 窗口, 记下 Dr0~3 四个值.
   看 Stack 窗口, 记下 [ESP+14] 值. 此样本为 42F765
   
 这 5 个值为这 Case 专用的.

OD 重新载入 ...
断'停在第 1 次 KiUserExceptionDispatcher
完成下面5项,就任你调试了.

(1)
 在内存里找 CreateThread 的 Shadow :
 癈了他. 请将第一条指令改成 ret 18, 如 :
shadow_CreateThread
00D1FB55   8BFF         mov   edi, edi      ;改成 ret 18
00D1FB57   55           push  ebp
00D1FB58   8BEC         mov   ebp, esp
00D1FB5A   FF75 1C      push  dword ptr [ebp+1C]
00D1FB5D   FF75 18      push  dword ptr [ebp+18]
00D1FB60   FF75 14      push  dword ptr [ebp+14]
00D1FB63   FF75 10      push  dword ptr [ebp+10]
00D1FB66   FF75 0C      push  dword ptr [ebp+C]
00D1FB69   FF75 08      push  dword ptr [ebp+8]
00D1FB6C   6A FF        push  -1
00D1FB6E   E8 D9FDFFFF  call  00D1F94C
00D1FB73   5D           pop   ebp
00D1FB74   C2 1800      ret   18
原因应该不用讲了吧. 那些反调试选项每打个勾就占一个 Thread.
我是看到 nevsayno 的贴图才想到 一个选项 一个 Thread 的, 借
他的图贴一下 :)

1.JPG

(2)
 在内存里(跟上面是同一段的)找 GetThreadContext 的 Shadow :
Shadow_GetThreadContext
00D488DD     8BFF            mov     edi, edi
00D488DF     55              push    ebp
00D488E0     8BEC            mov     ebp, esp
00D488E2     FF75 0C         push    dword ptr [ebp+C]
00D488E5     FF75 08         push    dword ptr [ebp+8]
00D488E8     FF15 EA0ED100   call    [D10EEA]
00D488EE     85C0            test    eax, eax
00D488F0     0F8C 57B60000   jl      00D53F4D
00D488F6     33C0            xor     eax, eax
00D488F8     40              inc     eax
00D488F9     5D              pop     ebp
00D488FA     C2 0800         ret     8      ;jmp 00E41F90
00D488FD     90              nop
00D488FE     90              nop
00D488FF     90              nop
00D48900     90              nop
00D48901     90              nop
上面的 ret 8 改成跳到没用之处, 并增写下列代码 :
00E41F90     50          push   eax
00E41F91     8B4424 0C   mov    eax, [esp+C]
00E41F95     8038 10     cmp    byte ptr [eax], 10
00E41F98     75 16       jnz    short 00E41FB0
00E41F9A     33D2        xor    edx, edx
00E41F9C     8950 04     mov    [eax+4], edx   ;clr Dr0~3
00E41F9F     8950 08     mov    [eax+8], edx
00E41FA2     8950 0C     mov    [eax+C], edx
00E41FA5     8950 10     mov    [eax+10], edx
00E41FA8     52          push   edx
00E41FA9     6A 04       push   4
00E41FAB     E8 457C9C7B call   kernel32.TlsSetValue
00E41FB0     58          pop    eax
00E41FB1     C2 0800     ret    8
原因:
  壳总是会判断这 TlsValue 是否等于 Dr0+Dr1+Dr2+Dr3 之 Total 值
  我们在壳欲取得 Drx 的值时,将之清为 0,并设 TlsValue 为 0

注: 因为这样本只有 Anti Debugger 时会调用 Shadow_GetThreadContext
   所以若新代码你不想用串接的话,直接覆盖也行.



(3)
 在内存里找 SetThreadContext 的 Shadow :
  并将开头改为:
  mov     al, 1
  ret     8
原因:
  若不癈了这函数的话,到时可能我们自己调试用的硬断会被抢走.



(4)
 之前我们有记下一个值为 42F765, 其实这是 VM 的 ds:[imm] 指令 :
vm.ds:[imm]

0042F763    8B01      mov   eax, [ecx]      ;jmp 00534FC5
0042F765    8D1C33    lea   ebx, [ebx+esi]
0042F768  ^ 7E B9     jle   short 0042F723
0042F76A  ^ 7F CB     jg    short 0042F737
我们得 Hook 它.跳到没用处并写下列代码 :
 这里的 4 个 cmp , 为一开头我们记录下来的那 Dr0~3
00534FC5    81F9 C4754000   cmp     ecx, 004075C4
00534FCB    74 18           je      short 00534FE5
00534FCD    81F9 49754000   cmp     ecx, 00407549
00534FD3    74 10           je      short 00534FE5
00534FD5    81F9 B4744000   cmp     ecx, 004074B4
00534FDB    74 08           je      short 00534FE5
00534FDD    81F9 AF744000   cmp     ecx, 004074AF
00534FE3    75 09           jnz     short 00534FEE
00534FE5    9C              pushfd
00534FE6    66:810C24 0001  or      word ptr [esp], 100
00534FEC    9D              popfd
00534FED    90              nop
00534FEE    8B01            mov     eax, [ecx]      ;补上原指令
00534FF0    8D1C33          lea     ebx, [ebx+esi]  ;补上原指令
00534FF3  ^ E9 70A7EFFF     jmp     0042F768        ;跳回
原因:
  壳总是会设那 4 个值到 Dr0~3, 并设 Dr7 为 33335555h
  意思是只要读取那 4 处, 就会产生 80000004 的例外,
  壳特意去读取时,若没发生 80000004 的话是不行的.

  当你 OD 设了断点断下来后,任何将控制权再交给 Target 的动作前,
  OD都会改其值,这就是很多人讲的:只要一断不管什么断,就没办法
  正常 Run 下去了的原因.

  一开头被我们删掉的 7 个 Thread 里也充满了这些对 Drx 的占用.



(5)
 改 VM 的 rdtsc 指令

  vm.rdtsc 原样为 :
  rdtsc
  sub  ebp, 8
  mov  [ebp+0], edx
  mov  [ebp+4], eax
中间当然被插入好多垃圾,我们主要是要让 eax = 0, 本样本如下 :
00437C98    8D2424  lea   esp, [esp]    ;改为xor eax,eax / nop
00437C9B    895500  mov   [ebp], edx
刚好可将 lea esp,[esp] 这垃圾指令改为 xor eax,eax / nop

原因:
  壳总是利用 rdtsc.eax 来乱数做内存校验
  我们有改了 ds:[imm], 而且我们可能日后会下一大堆软件断点(CC)
  改了后,他就只固定去校验第0小块.



完成上面5项,对壳里对软件里对云里雾里,应该就跟调试记事本一样了.
你可完全的分析此壳了.

最后同样的,让我们期待大牛的脱壳脚本吧.


注: 针对 "无法下断点" 这词 :
  若你当平常的壳在调试的话, 调试过程你会有二种现象 :
    1. 你下了断点, 也断了下来, 也能 F9 成功 Run 起.
       不要高兴, 这是因为壳尚未起动 Anti.
    2. 若壳的 Anti 起动了的话, 你的断点断了下来, 但你已无法正常执行了
       可能会得到 "内部错误" 之类的讯息.
    3. 若内存校验被检出的话,可能直接 Crash .

听说 Shielden 欲加壳得连网才能加,所以我也没用过.
手上就只有同学给我的这个样本(Crackme),虽然我已尽量外观一点分析,但可能
也有所漏的情况.所以...若有任何错误或其它情况,请跟帖指正.

一分钱一分贷, 若嫌麻烦...花钱买滴蜡吧.

thx & 阿门!

Shielden2030.Sample.rar

792.72 KB, 下载次数: 286, 下载积分: 吾爱币 -1 CB

免费评分

参与人数 2热心值 +2 收起 理由
37566454 + 1 要顶 顶完洗洗睡吧.. 看到SE的现在头疼~
zone0826 + 1 感谢分享,慢慢琢磨

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

zone0826 发表于 2011-3-1 19:09
收藏了,这个要慢慢琢磨,光看一遍看不明白。

点评

你什么od啊。我这里有终止线程选项。。估计是高级插件的功能  发表于 2011-3-2 00:18
jonny_yue 发表于 2011-3-1 19:08
膜拜大牛 先顶 再仔细看看~`   表示鸭梨很大啊
yjd333 发表于 2011-3-1 18:58
楼主真是个高手。呵呵。。太佩服你了。。。不知道管用吗。我去试试。呵呵。。。

很无语的说,没看到人家写着来自看雪sessiondiy牛吗

点评

你又比我快一步。。。。  发表于 2011-3-1 19:10
ugvnui 发表于 2011-3-1 18:51
楼主真是个高手。呵呵。。太佩服你了。。。不知道管用吗。我去试试。呵呵。。。
Emil 发表于 2011-3-1 18:41
沙发 好东西 先回帖 慢慢研究!~
Smoke 发表于 2011-3-1 19:25
{:1_931:},貌似是S君
xiabin1971 发表于 2011-3-1 19:35
这个学习了。谢谢。
yjd333 发表于 2011-3-1 19:47
sessiondiy牛

如果只是想调试 Target, 可在程序run起来后
在 Threads列表窗口, 按一下 Data Block 栏位, 使之由小到大排序
此时你可由小到大删掉那7'8个 Thread
应可像在调试普通程序一样下断.

sessiondiy牛
主Thread还是会在某些处anti调试的
所以只删多余的Thread, 用处并不大
可能操作一下就挂了

点评

我的OD就是吾爱破解专用的那个。资源区置顶的那个小生我怕怕发布的那个。  发表于 2011-3-2 13:45
THREADS里面只有挂起……没有删除……如果我错了,勿怪,请指出……  发表于 2011-3-1 20:07
是吗?我去试试……  发表于 2011-3-1 19:53
wgz001 发表于 2011-3-1 20:01
看清楚了,是转载
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-27 23:38

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表