WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 2765查看
  • 0回复

主题

好友

500

积分

高级会员

发表于 2010-10-28 20:32:47 |显示全部楼层
UPX 0.89.6 - 1.02 / 1.05 - 1.24 (Delphi) stub -> Markus & Laszlo
ASPack 2.12 -> Alexey Solodovnikov
堀北压缩(KByS)0.28主程序脱壳
PECompact 2.x -> Jeremy Collake
PEncrypt 3.1 Final -> junkcodeeuk
北斗壳 Nspack3.7

一共六款 都是压缩壳 脱之简单 整理一下





UPX 0.89.6 - 1.02 / 1.05 - 1.24 (Delphi) stub -> Markus & Laszlo

006055B0 > 60           pushad
006055B1   BE 00605400     mov esi,STV.00546000           ; 这里使用ESP定律
006055B6   8DBE 00B0EBFF     lea edi,dword ptr ds:[esi+FFEBB000>
006055BC   C787 C4201600 135F>mov dword ptr ds:[edi+1620C4],705D>
006055C6   57           push edi
006055C7   83CD FF         or ebp,FFFFFFFF
006055CA   EB 0E         jmp short STV.006055DA

ESP后 直接到关键JMP

00605727 ^\E9 28CFF5FF     jmp STV.00562654             ;F8一次 直接到达OEP
0060572C   44           inc esp
0060572D   57           push edi
ASPack 2.12 -> Alexey Solodovnikov

0044B001 > 60         PUSHAD                       ; OD载入停在这里
0044B002   E8 03000000   CALL acerip.0044B00A               ; 观看ESP寄存器 0012FFA4 ESP定律对付

ESP后 OD停到这里

0044B3B0   /75 08       JNZ SHORT acerip.0044B3BA           ; F8一次
0044B3B2   |B8 01000000   MOV EAX,1
0044B3B7   |C2 0C00       RETN 0C
0044B3BA   \68 BC1F4000   PUSH acerip.00401FBC
0044B3BF   C3         RETN                         ; RETN之后 就跳到OEP

堀北压缩(KByS)0.28主程序脱壳

00401000 >/$ 68 71EA4A00   PUSH 堀北压缩.004AEA71               ; OD载入停到这里~
00401005 |. E8 01000000   CALL 堀北压缩.0040100B               ; 这里ESP定律

F9 OD停到这里
004AEA71   B8 83EA0A00   MOV EAX,0AEA83                   ; ESP停到这里
004AEA76   BA 00004000   MOV EDX,堀北压缩.00400000
004AEA7B   03C2         ADD EAX,EDX
004AEA7D   FFE0         JMP EAX
004AEA7F   B1 15       MOV CL,15
004AEA81   0000         ADD BYTE PTR DS:[EAX],AL
004AEA83   60         PUSHAD
004AEA84   E8 00000000   CALL 堀北压缩.004AEA89               ; F9一次到这里

F9后 循环返回到这里
00401005 |. E8 01000000   CALL 堀北压缩.0040100B               

下面继续F9运行 (大约)15次时 OD有一次明显的时间间隔 然后停到这里

00432A71   B8 E5A70000   MOV EAX,0A7E5           ;停到这里
00432A76   BA 00004000   MOV EDX,堀北压缩.00400000
00432A7B   03C2         ADD EAX,EDX
00432A7D   FFE0         JMP EAX               ;到这里F7进
00432A7F   B1 15       MOV CL,15
00432A81   0000         ADD BYTE PTR DS:[EAX],AL
00432A83   60         PUSHAD
00432A84   E8 00000000   CALL 堀北压缩.00432A89

进入后 (Ctrl+A 我这的OD需要分析下代码 )这里就是OEP
0040A7E5 /. 55         PUSH EBP                 ;OEP
0040A7E6 |. 8BEC       MOV EBP,ESP
0040A7E8 |. 6A FF       PUSH -1
0040A7EA |. 68 C0F54000   PUSH 堀北压缩.0040F5C0
0040A7EF |. 68 00BC4000   PUSH 堀北压缩.0040BC00               ; SE 处理程序安装
0040A7F4 |. 64:A1 0000000>MOV EAX,DWORD PTR FS:[0]

PECompact 2.x -> Jeremy Collake

005B8B60 > B8 94426000   MOV EAX,MeteorNe.00604294           ; OD载入 停到这里
005B8B65   50         PUSH EAX
005B8B66   64:FF35 0000000>PUSH DWORD PTR FS:[0]
005B8B6D   64:8925 0000000>MOV DWORD PTR FS:[0],ESP           ; 这里使用ESP定律

006042C3   83C4 04       ADD ESP,4   //ESP定律后挺到这里,向下找找关键跳转
006042C6   55         PUSH EBP
006042C7   53         PUSH EBX
006042C8   51         PUSH ECX
006042C9   57         PUSH EDI
006042CA   56         PUSH ESI
006042CB   52         PUSH EDX
…………中间代码省略
00604350   5A         POP EDX
00604351   5E         POP ESI
00604352   5F         POP EDI
00604353   59         POP ECX
00604354   5B         POP EBX
00604355   5D         POP EBP
00604356   FFE0         JMP EAX         //这里的CALL应该是跳向OEP呀~~   

PEncrypt 3.1 Final -> junkcodeeuk

OD载入:
004E3600 > $ B8 00E05500   MOV EAX,MediaFix.0055E000   //停到这里 F8单步一次
004E3605   . FFD0       CALL EAX                         //F7跟进此Call
004E3607     2C         DB 2C                         ; CHAR ','
……
F7跟进CALL:
0055E000   /E9 25010000   JMP MediaFix.0055E12A       //这里的跳转是实现的 我们F8一次即可
0055E005   |57         PUSH EDI
0055E006   |65:6E       OUTS DX,BYTE PTR ES:[EDI]           ; I/O 命令
……
F8一次后停到这里:
0055E12A   58         POP EAX                       ; MediaFix.004E3607 //停到这里,我们在该代码下方找到第一个retn语句 并下断
0055E12B   E8 16030000   CALL MediaFix.0055E446
0055E130   48         DEC EAX
……中间无用代码省去
0055E2A7   F3:A4       REP MOVS BYTE PTR ES:[EDI],BYTE PTR DS:[>
0055E2A9   59         POP ECX
0055E2AA   5F         POP EDI
0055E2AB   5E         POP ESI
0055E2AC   C3         RETN                       //这就是第一个retn语句,下断,运行停在这里。F8一次 即可通往OEP

我这还得Ctrl+A分析下
004E3600 > $ 55         PUSH EBP                       ; MediaFix.0055E005 // OEP
004E3601   . 8BEC       MOV EBP,ESP
004E3603   . 83C4 F0     ADD ESP,-10
004E3606   . 53         PUSH EBX
004E3607   . B8 F0324E00   MOV EAX,MediaFix.004E32F0
004E360C   . E8 8737F2FF   CALL MediaFix.00406D98

北斗壳 Nspack3.7

0057A867 > 9C         PUSHFD                       ; OD载入后停到这里
0057A868   60         PUSHAD                       ; 我们在这里ESP定律即可
0057A869   E8 00000000   CALL 流星Nisy.0057A86E

0057AAD9 - E9 5AF5F8FF   JMP 流星Nisy.0050A038               ; ESP定律后到这里 F8一次到OEP
0057AADE   8BB5 A1F9FFFF   MOV ESI,DWORD PTR SS:[EBP-65F]
0057AAE4   0BF6         OR ESI,ESI
0057AAE6   0F84 97000000   JE 流星Nisy.0057AB83

0050A038     55         DB 55                         ; CHAR 'U'//这里Ctrl+A分析一下就可以了
0050A039     8B         DB 8B
0050A03A     EC         DB EC
0050A03B     83         DB 83
0050A03C     C4         DB C4
0050A03D     EC         DB EC
0050A03E     53         DB 53                         ; CHAR 'S'

Ctrl+A分析后的代码:
0050A038   . 55         PUSH EBP
0050A039   . 8BEC       MOV EBP,ESP
0050A03B   . 83C4 EC     ADD ESP,-14
0050A03E   . 53         PUSH EBX
0050A03F   . 56         PUSH ESI


脱壳的各种方法

常见脱壳知识:
1.PUSHAD (压栈) 代表程序的入口点,
2.POPAD (出栈) 代表程序的出口点,与PUSHAD想对应,一般找到这个OEP就在附近拉!
3.OEP:程序的入口点,软件加壳就是隐藏了OEP(或者用了假的OEP),只要我们找到程序真正的OEP,就可以立刻脱壳。

方法一:
1.用OD载入,不分析代码!
2.单步向下跟踪F8,是向下跳的让它实现
3.遇到程序往回跳的(包括循环),我们在下一句代码处按F4(或者右健单击代码,选择断点--运行到所选)
4.绿色线条表示跳转没实现,不用理会,红色线条表示跳转已经实现!
5.如果刚载入程序,在附近就有一个CALL的,我们就F7跟进去,这样很快就能到程序的OEP
或者 JE XXXXXX 或者有RETE的一般很快就会到程序的OEP。

方法二:6.在跟踪的时候,如果运行到某个CALL程序就运行的,就在这个CALL中F7进入
7.一般有很大的跳转,比如 jmp XXXXXX
ESP定理脱壳(ESP在OD的寄存器中,我们只要在命令行下ESP的硬件访问断点,就会一下来到程序的OEP了!)
1.开始就点F8,注意观察OD右上角的寄存器中ESP有没出现。
2.在命令行下:dd 0012FFA4(指在当前代码中的ESP地址),按回车!
3.选种下断的地址,下硬件访问WORD断点。
4.按一下F9运行程序,直接来到了跳转处,按下F8,到达程序OEP,脱壳

方法三:
内存跟踪:
1:用OD打开软件!
2:点击选项--调试选项--异常,把里面的忽略全部√上!CTRL+F2重载下程序!
3:按ALT+M,DA 打开内存镜象,找到第一个.rsrc.按F2下断点,
然后按SHIFT+F9运行到断点,接着再按ALT+M,打开内存镜象,找到.RSRC上面的CODE,按F2下断点!
然后按SHIFT+F9,直接到达程序OEP,脱壳!

方法四:+F9,直到程序运行,记下从开始按F9到程序运行的次数!一步到达OEP(前辈们总结的经验)
1.开始按Ctrl+F,输入:popad(只适合少数壳,包括ASPACK壳),然后按下F2,F9运行到此处
2.来到大跳转处,点下F8,脱壳之!

方法五:
1:用OD打开软件!
2:点击选项--调试选项--异常,把里面的√全部去掉!CTRL+F2重载下程序
3:一开是程序就是一个跳转,在这里我们按SHIFT
4:CTRL+F2重载程序,按SHIFT+F9(次数为程序运行的次数-1次
5:在OD的右下角我们看见有一个SE 句柄,这时我们按CTRL+G,输入SE 句柄前的地址!
6:按F2下断点!然后按SHIFT+F9来到断点处!
7:去掉断点,按F8慢慢向下走!
8:到达程序的OEP,脱壳!
方法六:模拟跟踪法
1:先试运行,跟踪一下程序,看有没有SEH暗桩之类
2:ALT+M打开内存镜像,找到(包含=SFX,imports,relocations)

内存镜像,项目 30
地址=0054B000
大小=00002000 (8192.)
Owner=check   00400000
区段=.aspack
包含=SFX,imports,relocations
类型=Imag 01001002
访问=R
初始访问=RWE

3:地址为0054B000,如是我们在命令行输入tc eip<0054B000,回车,正在跟踪ing。。

Btw:大家在使用这个方法的时候,要理解他是要在怎么样的情况下才可以使用

方法七:“SFX”法
1:设置OD,忽略所有异常,也就是说异常选项卡里面都打上勾
2:切换到SFX选项卡,选择“字节模式跟踪实际入口(速度非常慢)”,确定。
3:重载程序(如果跳出是否“压缩代码?”选择“否”,OD直接到达OEP)
这些都是在学习的过程中整理出来的..都是一些前辈的宝贵经验.新学者可以看下.高手飘过..

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-4-30 07:49 , Processed in 0.061816 second(s), 16 queries .

返回顶部