目录
  1. 1. 关于脱壳的一些概念
  2. 2. 一些脱壳的方法及原理
手脱壳总结

关于脱壳的一些概念

加壳: 加壳的全称应该是可执行程序资源压缩,是保护文件的常用手段。加壳过的程序可以直接运行,但是不能查看源代码。要经过脱壳才可以查看源代码。

加壳是利用特殊的算法,对EXE、DLL文件里的资源进行压缩、加密。类似WINZIP 的效果,只不过这个压缩之后的文件,可以独立运行,解压过程完全隐蔽,都在内存中完成。它们附加在原程序上通过Windows加载器载入内存后,先于原始程序执行,得到控制权,执行过程中对原始程序进行解密、还原,还原完成后再把控制权交还给原始程序,执行原来的代码部分。加上外壳后,原始程序代码在磁盘文件中一般是以加密后的形式存在的,只在执行时在内存中还原,这样就可以比较有效地防止破解者对程序文件的非法修改,同时也可以防止程序被静态反编译。

常见壳的类型:通常分为压缩壳和加密壳两类。压缩壳的特点是减小软件体积大小,加密保护不是重点。加密壳种类比较多,不同的壳侧重点不同,一些壳单纯保护程序,另一些壳提供额外的功能,如提供注册机制、使用次数、时间限制等。

OEP (Original Entry Point):程序的入口点。软件加壳一般隐藏了程序真实的OEP(或者用了假的OEP), 我们需要寻找程序真正的OEP,才可以完成脱壳。
一般加壳程序在使用OllyDbg等动态调试工具时,会停在壳的预处理块。即处在对于程序原始代码块的解压或解密操作之前,在运行完程序自脱壳模块后,会停留在程序加壳之前的OEP位置,此时是dump程序的最佳时期。脱壳时在真实OEP处下int3断点,就可以捕捉到程序代码段完全恢复的状态。因此,寻找加壳程序的正确OEP,也成了手动脱壳时的第一要务。

IAT (Import Address Table):导入地址表。由于导入函数就是被程序调用但其执行代码又不在程序中的函数,这些函数的代码位于一个或者多个DLL中。当PE文件被装入内存的时候,Windows装载器才将DLL 装入,并将调用导入函数的指令和函数实际所处的地址联系起来(动态连接),这操作就需要导入表完成。其中导入地址表就指示函数实际地址。 多数加壳软件在运行时会重建导入地址表,因此获取加壳程序正确的导入地址表也是手动脱壳操作中的一个关键问题。


一些脱壳的方法及原理

单步跟踪法:单步跟踪法的原理就是通过Ollydbg的单步(F8)、单步进入(F7)和运行到(F4)功能,完整走过程序的自脱壳过程,跳过一些循环恢复代码的片段,并用单步进入确保程序不会略过OEP。这样可以在软件自动脱壳模块运行完毕后,到达OEP,并dump程序。

  • 操作宗旨:向上的跳转不让实现,向下的跳转实现,当发现大跨度跳转时,即会到OEP

  • 具体操作、要点:

    1.用OD载入,点“不分析代码”

    2.单步向下跟踪F8,实现向下的跳。也就是说向上的跳不让其实现(通过F4)

    3.遇到程序往回跳的(包括循环),我们在下一句代码处按F4(或者右健单击代码,选择断点——>运行到所选)

    4.绿色线条表示跳转没实现,不用理会,红色线条表示跳转已经实现

    5.如果刚载入程序,在附近就有一个CALL的,我们就F7跟进去,不然程序很容易跑飞,这样很快就能到程序的OEP

    6.在跟踪的时候,如果运行到某个CALL程序就运行的,就在这个CALL中F7进入

    7.一般有很大的跳转(大跨段),比如 jmp XXXXXX 或者 JE XXXXXX 或者有RETN的一般很快就会到程序的OEP。

    8.在有些壳无法向下跟踪的时候,我们可以在附近找到没有实现的大跳转,右键–>“跟随”,然后F2下断,Shift+F9运行停在“跟随”的位置,再取消断点,继续F8单步跟踪。一般情况下可以轻松到达OEP!

ESP定律法:ESP定律法是脱壳的利器,是应用频率最高的脱壳方法之一。

ESP定律的原理在于程序中堆栈平衡的合理利用。由于在程序自解密或者自解压过程中,不少壳会先将当前寄存器内容压栈,如使用pushad,在解压结束后,会将之前的寄存器值出栈,如使用popad。因此在寄存器出栈时,往往程序代码被自动恢复,此时硬件断点触发。然后在程序当前位置,只需要少许单步跟踪,就很容易到达正确的OEP位置。

  • 操作宗旨:ESP在OD的寄存器中,我们只要在命令行下ESP的硬件访问断点,就会一下来到程序的OEP了

  • 具体操作、要点:

    1.开始就点F8,注意观察OD右上角的寄存器中ESP有没突现(变成红色)。(这只是一般情况下,更确切的说我们选择的ESP值是关键句之后的第一个ESP值)

    2.在命令行下:dd XXXXXXXX(指在当前代码中的ESP地址,或者是hr XXXXXXXX),按回车。

    3.选中下断的地址,断点—>硬件访—>WORD断点。

    4.按一下F9运行程序,直接来到了跳转处,按下F8,到达程序OEP。

内存镜像法(二次断点法):内存镜像法是在加壳程序被加载时,通过OD的ALT+M快捷键,进入到程序虚拟内存区段。然后通过加两次内存一次性断点,到达程序正确OEP的位置。

内存镜像法的原理在于对于程序资源段和代码段下断点,一般程序自解压或者自解密时,会首先访问资源段获取所需资源,然后在自动脱壳完成后,转回程序代码段。这时候下内存一次性断点,程序就会停在OEP处。

  • 操作宗旨:在壳进行解密或解压缩时,最后释放的是资源区段:.rsrc,这个区段被释放完全后,说明整个程序已经被全部解密

  • 具体操作、要点:

    1:用OD打开软件

    2:点击选项——调试选项——异常,把里面的√全部勾上!CTRL+F2重载下程序

    3:按ALT+M,打开内存镜象,找到程序的第一个.rsrc.按F2下断点,然后按SHIFT+F9运行到断点,接着再按ALT+M,打开内存镜象,找到程序的第一个.rsrc.上面的.CODE(也就是00401000处),按F2下断点,然后按SHIFT+F9(或者是在没异常情况下按F9),直接到达程序OEP

一步到达OEP:所谓的一步到达OEP的脱壳方法,是根据所脱壳的特征,寻找其距离OEP最近的一处汇编指令,然后下int3断点,在程序走到OEP的时候dump程序。 如一些压缩壳往往popad指令距离OEP或者Magic Jump特别近,因此使用Ollydbg的搜索功能,可以搜索壳的特征汇编代码,达到一步断点到达OEP的效果。

  • 操作宗旨: 使用OD搜索特征汇编代码,达到一步断点到达OEP

  • 具体操作、要点:

    1.开始按Ctrl+F,输入:popad(只适合少数壳,包括UPX,ASPACK壳),然后按下F2,F9运行到此处

    2.来到大跳转处,点下F8,到达OEP!

最后一次异常法:最后一次异常法的原理是,程序在自解压或自解密过程中,可能会触发无数次的异常。如果能定位到最后一次程序异常的位置,可能就会很接近自动脱壳完成位置。现在最后一次异常法脱壳可以利用Ollydbg的异常计数器插件,先记录异常数目,然后重新载入,自动停在最后一次异常处。

  • 操作宗旨:先记录异常数目,到达最后一次异常处继续寻找OEP

  • 具体操作、要点:

    1:用OD打开软件

    2:点击选项——调试选项——异常,把里面的√全部去掉!CTRL+F2重载下程序

    3:一开始程序就是一个跳转,在这里我们按SHIFT+F9,直到程序运行,记下从开始按SHIFT+F9到程序运行的次数m!

    4:CTRL+F2重载程序,按SHIFT+F9(这次按的次数为程序运行的次数m-1次)

    5:在OD的右下角我们看见有一个”SE 句柄”,这时我们按CTRL+G,输入SE 句柄前的地址!

    6:按F2下断点!然后按SHIFT+F9来到断点处!

    7:去掉断点,按F8慢慢向下走!

    8:到达程序的OEP!

模拟跟踪法:模拟跟踪法的原理就是使用Ollydbg下条件断点,SFX相当于是一个自解压段,在自解压段结束时(eip的值转到代码段时),已经距离OEP很近,但是这种跟踪方法会比较耗时。

  • 操作宗旨:下条件断点,跟踪

  • 具体操作、要点:

    1:先试运行,跟踪一下程序,看有没有SEH暗桩之类

    2:ALT+M打开内存镜像,找到(包含=SFX,imports,relocations)

    内存镜像,项目 30
    地址=0054B000
    大小=00002000 (8192.)
    Owner=check    00400000
    区段=.aspack
    包含=SFX,imports,relocations
    类型=Imag 01001002
    访问=R
    初始访问=RWE

    3:地址为0054B000,如是我们在命令行输入tc eip<0054B000,回车,正在跟踪ing。

“SFX”法:“SFX”法利用了Ollydbg自带的OEP寻找功能,可以选择直接让程序停在OD找到的OEP处,此时自解压已经完成,可以直接dump程序。

  • 操作宗旨:有OD自动完成到达OEP的操作

  • 具体操作、要点:

    1:设置OD,忽略所有异常,也就是说异常选项卡里面都打上勾

    2:切换到SFX选项卡,选择“字节模式跟踪实际入口(速度非常慢)”,确定。

    3:重载程序(如果跳出是否“压缩代码?”选择“否”,OD直接到达OEP)


文章作者: Sakura式
文章链接: http://yoursite.com/2020/11/10/%E6%89%8B%E8%84%B1%E5%A3%B3%E6%80%BB%E7%BB%93/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Hexo
打赏
  • 微信
  • 支付寶