用OD脱壳的基本方法

概论

壳出于程序作者想对程序资源压缩、注册保护的目的,把壳分为压缩壳和加密壳两种。
压缩壳:顾名思义,压缩壳只是为了减小程序体积对资源进行压缩。压缩壳怎么变形它还是压缩壳,压缩壳的脱壳方法一般都不难,压缩壳一般单步跟踪都可以跟出OEP的,当然EXE文件加壳和DLL文件加壳以后脱壳是不同的学习要循序渐进,所以DLL脱壳现在先不讲,(DLL脱壳的重点是重定位)。

如:UPX ASPCAK TELOCK PELITE NSPACK ...

加密壳:加密壳是程序输入表等等进行加密保护。当然加密壳的保护能力要强得多!
如:ARMADILLO ASPROTECT ACPROTECT EPE SVKP ...

二、常见脱壳方法
 
预备知识

1.PUSHAD (压栈) 代表程序的入口点,
2.POPAD (出栈) 代表程序的出口点,与PUSHAD想对应,一般找到这个OEP就在附近
3.OEP:程序的入口点,软件加壳就是隐藏了OEP(或者用了假的OEP/FOEP),只要我们找到程序真正的OEP,就可以立刻脱壳。
 
方法一:单步跟踪法
1.用OD载入,点“不分析代码!”
2.单步向下跟踪F8,阻止实现的(红线)向上的跳(包括循环):在该跳的下一行按F4键(或者右健单击代码,选择断点——>运行到所选)。没有实现的(绿线)向上的跳(如:jb,循环)和向下的跳就F8步过,不用理会。
3,如果刚载入程序,在附近就有一个CALL的(近call,针对ASPACK),我们就F7跟进去,不然程序很容易跑飞,然后再继续单步跟踪。

Btw:例如:对于ASPACK,近call用F7进入(否则会跑飞),如何定义近call呢? 我自己对于近call的判断方法是:

第一个跑飞的call地址是01013002,它call的地址是0101300A,(相隔7)距离非常近。

第二个跑飞的call地址是0101300E,它call的地址是01013014,(相隔4)距离非常近。

4,.在跟踪的时候,如果运行到某个CALL程序就运行的,就在这个CALL中F7进入
5,.一般有很大的跳转(大跨段,在信息框可以看到),比如 jmp XXXXXX 或者 JE XXXXXX 或者有RETN的,F8进去就是程序的OEP(记下来)。

Btw:当在F4运行到所选的时候不能运行(跑飞),如:果是NOP空数据中,那么就在空数据的下一行(第二个nop;如果是CALL,我们就像上面一样下一个位置再下断点(或者F7进去走一下,这样就不会跑飞了))F4。

Tips:意外跑飞后,如果再重新载入然后再重新一步一步的跟的话那样多做了无用功。解决办法:跑飞后在跑飞点上面附近的位置F2下一个断点,然后再关闭跑飞的程序,再重新载入,最后F9就直接就运行到上面我们设的断点那里去了(然后记得删去断点),这就很方便了。另:如果是nop跑飞的话,就在下一个nop上下断点就好了(该处就一个nop的话,那就只有在nop下一条指令处下断点了(不管它是什么指令了))。注:此时OD不能关闭,下面Dump(脱壳)和repair(修复)都要用到其活动的进程。

Btw(By the way):在有些壳无法向下跟踪的时候,我们可以在附近找到没有实现的大跳转,右键-->“跟随”,然后F2下断,Shift+F9运行停在“跟随”的位置,再取消断点,继续F8单步跟踪。一般情况下可以轻松到达OEP!

Dump:

LordPe--> “路径”里找到我们OD载入的程序-->右键-->修正镜像大小-->在下面的路径里-->完整转存(记得后缀改为exe)

Repair:

ImpREC-->选取我们的破解进程-->在“OEP”中输入我们找到的OEP-->自动查找IAT-->获取输入表-->转存到文件-->选择Dump好的文件

注:如果IAT加密了的话,我们就要手动输入IAT RAV 和IAT大小

方法二:ESP定律法
ESP定理脱壳(ESP在OD的寄存器中,我们只要在命令行下ESP的硬件访问断点,就会一下来到程序的OEP了!)
1.开始就点F8,注意观察OD右上角的寄存器中ESP有没突显(变成红色,其他的非红)。(这只是一般情况下,更确切的说我们选择的ESP值是关键句之后的第一个ESP值)
2.在命令行下:dd XXXXXXXX(指在当前代码中的ESP地址,或者是hr XXXXXXXX),按回车!(或者直接在ESP上右键-->在数据窗口中跟随)
3.选中(d点下它右边的数据)下断的地址,断点--->硬件访问--->WORD断点。(如果上一步用的是hr的话,就不用此步了,应为hr包含下断点的功能)
4.按一下F9运行程序,直接来到了跳转处(注:有可能不是一下来到目的地址,只是很接近目的地址,那么再用单步跟踪的方法向下进行。最后要记得:调试-->硬件断点-->删除刚才设置的断点),按下F8,到达程序OEP。

方法三:一步到达OEP(只适合少数壳,包括UPX,ASPACK壳)
1.开始按Ctrl+F,输入:popad(注:不要勾选整个块项),然后按下F2,F9(也可shift+F9 ,忽略说有异常)运行到此处,F2删除断点。
2.,来到大跳转处,点下F8,到达OEP!

解释:因为UPX,ASPACK壳的入口为:pushad 那么对应的就应该有popad与之对应。

Btw:aspack壳有多个popad,只要了解aspack的壳(知道他的入口跳的特征是一个popad紧接一个retn),知道它跳到OEP是怎样的特征,多过几个popad(多次搜索) 一样可以使用这个方式找OEP。

方法四:内存镜像法
1:用OD打开软件!
2:点击选项——调试选项——异常,把里面的忽略全部√上!CTRL+F2重载下程序!
3:按ALT+M,打开内存镜象,找到程序的第一个.rsrc.按F2下断点,然后按SHIFT+F9运行到断点,接着再按ALT+M,打开内存镜象,找 到程序的第一个.rsrc.上面的.CODE(也就是00401000处),按F2下断点!然后按SHIFT+F9(或者是在没异常情况下按F9),直接 到达程序OEP!

方法五:最后一次异常法
1:用OD打开软件
2:点击选项——调试选项——异常,把里面的√全部去掉!CTRL+F2重载下程序
 3:一开始程序就是一个跳转,在这里我们按SHIFT+F9,直到程序运行,记下从开始按SHIFT+F9到程序运行的次数m!
 4:CTRL+F2重载程序,按SHIFT+F9(这次按的次数为程序运行的次数m-1次)
 5:在OD的右下角我们看见有一个"SE 句柄",这时我们按CTRL+G,输入SE 句柄前的地址!
6:按F2下断点!然后按SHIFT+F9来到断点处!
7:去掉断点,按F8慢慢向下走!
8:到达程序的OEP!

方法六:模拟跟踪法
1:先试运行,跟踪一下程序,看有没有SEH暗桩之类
2:ALT+M打开内存镜像,找到(包含=SFX,imports,relocations)

内存镜像,项目 30
地址=0054B000
大小=00002000 (8192.)
Owner=check       00400000
区段=.aspack
包含=SFX,imports,relocations
类型=Imag 01001002
访问=R
初始访问=RWE

3:地址为0054B000,如是我们在命令行输入tc eip<0054B000,回车,正在跟踪ing。。

Btw:大家在使用这个方法的时候,要理解他是要在怎么样的情况下才可以使用
 
方法七:“SFX”法
1:设置OD,忽略所有异常,也就是说异常选项卡里面都打上勾
2:切换到SFX选项卡,选择“字节模式跟踪实际入口(速度非常慢)”,确定。
 3:重载程序(如果跳出是否“压缩代码?”选择“否”,OD直接到达OEP)
 如何分辨加密壳和压缩壳,通用特点,Od载入时有入口警告或询问是压缩程序吗?普通压缩壳Od调试时候没有异常,加密壳全部有反跟踪代码,会有许多SEH陷阱使OD调试时产生异常。
 找OEP的一般思路如下:
先看壳是加密壳还是压缩壳,压缩壳相对来说容易些,一般是没有异常。
 外壳解压代码起始点如果是

pushfd
pushad

跟踪时如果有发现

popad
popfd

对应
有些壳只有

pushad

popad

相对应
附近还有

retn
jmp

等指令,发生跨断跳跃一般就到了OEP处。
当然也有其他的,如 je OEP等等,一般都是段之间的大跳转,OD的反汇编窗口里都是同一个段的内容,所以更好区别是否是段间跳转。
 
找Oep时注意两点。
1、单步往前走,不要回头。
2、观察。注意poshad、poshfd,popad、popfd等,和外壳代码处对应,注意地址发生大的变化。单步跟踪什 么时候F8走,F7,F4步过?

这里我说说关于F8(Step Over)和F7(Step in)的一般方法,粗跟的时候一般都是常用F8走,但是有些call是变形的Jmp,此时就需要F7代过,区别是否是变形Jmp的一个简单方法是比较 call的目标地址和当前地址,如果两者离的很近,一般就是变形Jmp了,用F7走。对于Call的距离很远,可以放心用F8步过,如果你再用F7步过, 只是浪费时间而已。F8步过对压缩壳用的很多,F7步过加密壳用的很多,如果用F8一不小心就跑飞(程序运行),跟踪失败。
 
加密壳找Oep
对于加密壳,我的方法一般是用OD载入,钩掉所有异常(不忽略任何异常,除了忽略在KERNEL32 中的内存访问异常打勾。有时由于异常过多可以适当忽略一些异常),运行,数着用了多少次Shift+F9程序运行,显然最后一次异常后,程序会从壳跳到OEP开始执行,这就是我们寻找OEP的一个关键,如果程序 Shift+F9后直接退出,很明显加密壳检测调试器,最简单的应付方法就是用OD插件隐藏OD。
 单步异常是防止我们一步步跟踪程序,即F8,F7,F4等,Int3中断是检测调试器用的,仅在Win9x系统中有效,2000/XP就会出现断点异常, 其它的异常主要是干扰调试。这一系列的异常虽然干扰我们调试,但也给我们指明了一条通路,就是Shift+F9略过所有异常,然后找到最后一处异常,再它 的恢复异常处下断点,跟踪到脱壳入口点。
 确定从所有Seh异常中走出来,如果前面有大量循环,逐段解压。
****************************************************************************************
 大家先细细品位下上面的“理论”!如果你弄懂了,那你应该高兴下了。。
 
****************************************************************************************
 
好了,切入正题。。。。

OD载入,因为我一开始就不忽略所有的异常,所以一载入就提示有异常,我们shit+F9,点“否”,停在入口了。(不忽略所有的异常,请大家检查一下自己的OD)
 
00401000 PEncryp>     FC                 cld             //停在这里了。
00401001              FC                 cld
00401002              FC                 cld
00401003              90                 nop
00401004            - E9 BDBA0000        jmp PEncrypt.0040CAC6
00401009            - E3 D5              jecxz short PEncrypt.00400FE0

下面就开始使用最后一次异常法了。。。

我们一直狂按shit+F9,心里要数着按了多少次,程序就运行了:)
我这里按了3次

好,我们现在重新载入程序,到了入口之后,我们再次“狂”按shit+F9,多少次?2次(3-1=2)
 
0040CCD2              4B                 dec ebx       //停在这里了
0040CCD3              6F                 outs dx,dword ptr es:[edi]
0040CCD4              6368 69            arpl word ptr ds:[eax+69],bp
0040CCD7              8B4424 04          mov eax,dword ptr ss:[esp+4]

好了,我们先就停在这里

看看转存器窗口
0012FFBC      0012FFE0     指针到下一个 SEH 记录
0012FFC0      0040CCD7     SE 句柄        //Ctrl+G,到0040CCD7
0012FFC4      77E614C7     返回到 kernel32.77E614C7
0012FFC8      00000000
0012FFCC      00000000
0012FFD0      7FFDF000

F2下断,shit+F9运行,停到0040CCD7,取消断点,单步F8

0040CCD7              8B4424 04          mov eax,dword ptr ss:[esp+4]     //停到这里了
0040CCDB              8B00               mov eax,dword ptr ds:[eax]
0040CCDD              3D 04000080        cmp eax,80000004
0040CCE2              74 06              je short PEncrypt.0040CCEA     //跳走

。。。。。。。。。。

0040CCEA             /EB 02              jmp short PEncrypt.0040CCEE//跳到这里,这里又再次跳走
0040CCEC             |49                 dec ecx

。。。。。。。。。。
0040CCEE              60                 pushad      //跳到这里了,关键提示 ,继续F8
0040CCEF              9C                 pushfd      //关键提示
0040CCF0              BE 00104000        mov esi,PEncrypt.<ModuleEntryPoin>
0040CCF5              8BFE               mov edi,esi
0040CCF7              B9 00100000        mov ecx,1000
0040CCFC              BB 2B11D2BB        mov ebx,BBD2112B
0040CD01              AD                 lods dword ptr ds:[esi]
0040CD02              33C3               xor eax,ebx
0040CD04              AB                 stos dword ptr es:[edi]
0040CD05            ^ E2 FA              loopd short PEncrypt.0040CD01     //要回跳了
0040CD07              9D                 popfd //在这里F4,继续F8
0040CD08              61                 popad
0040CD09              EB 02              jmp short PEncrypt.0040CD0D     //跳走

。。。。。。。。。。
0040CD0D              60                 pushad     //跳到这里了,关键提示 ,继续F8
0040CD0E              9C                 pushfd     //关键提示
0040CD0F              BE 00504000        mov esi,PEncrypt.00405000
0040CD14              8BFE               mov edi,esi
0040CD16              B9 00040000        mov ecx,400
0040CD1B              BB 2B11D2BB        mov ebx,BBD2112B
0040CD20              AD                 lods dword ptr ds:[esi]
0040CD21              33C3               xor eax,ebx
0040CD23              AB                 stos dword ptr es:[edi]
0040CD24            ^ E2 FA              loopd short PEncrypt.0040CD20       //要回跳了
0040CD26              9D                 popfd       //在这里F4,继续F8,关键提示
0040CD27              61                 popad       //关键提示
0040CD28              BD CC104000        mov ebp,PEncrypt.004010CC     //看到这里了没?004010CC
0040CD2D              FFE5               jmp ebp     //跳到OEP

。。。。。。。

004010CC              55                 push ebp           ; PEncrypt.004010CC //OEP,DUMP
004010CD              8BEC               mov ebp,esp
004010CF              83EC 44            sub esp,44

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
 脱壳后发现程序不能运行,用Imprec修复引入函数表,在Oep处填10cc,点IT自动搜索,然后点获输入信息,看到输入表全部有效,点修复抓取文件按钮,选择Dump的文件,修复它,运行后仍然不能运行。那我们还有Lordpe重建PE的功能!

转载于:https://www.cnblogs.com/eldn/archive/2012/08/28/2660895.html

第三课 用OD脱壳的基本方法相关推荐

  1. 第三课.运算符与表达式

    第三课目录 运算符与表达式 算术运算符 关系运算符 逻辑运算符 德摩根律 使用断言assert 位运算符 补码 补码与位运算 赋值运算符 杂项运算符 运算符与表达式 数学是科技发展的基础,数学公式的意 ...

  2. 第三课.Linux代码编辑器

    第三课目录 vi/vim vi/vim简介 vi的模式 vi在命令模式下的操作 vi在底线命令模式下的操作 Visual Studio Code Git git简介 关于git的故事 git的使用 v ...

  3. 0.0 目录-深度学习第三课《结构化机器学习项目》-Stanford吴恩达教授

    文章目录 第五课 第四课 第三课 第二课 第一课 第五课 <序列模型> 笔记列表 Week 1 循环序列模型 Week 1 传送门 -> 1.1 为什么选择序列模型 1.2 数学符号 ...

  4. 【C语言探索之旅】第三部分第三课:SDL开发游戏之显示图像

    内容简介 1.第三部分第三课: SDL开发游戏之显示图像 2.第三部分第四课预告: SDL开发游戏之事件处理 第三部分第三课:SDL开发游戏之显示图像 上一课中,我们学习了如何加载SDL库(SDL_I ...

  5. 矩阵理论及其应用_有限元分析ansys理论与应用视频第三课 绪论:直接法矩阵求解...

    我们拒绝关注获取资源的行为, 我们拒绝分享文章获取资源的行为, 我们拒绝收费获取资源的行为, 我们拒绝一切套路. 是否关注是大家的自由, 我们只为努力分享机械行业资源, 让更多的学习者受益. 本期视频 ...

  6. 斯坦福大学机器学习第三课“多变量线性回归“

    斯坦福大学机器学习第三课"多变量线性回归(Linear Regression with Multiple Variables)" 斯坦福大学机器学习第四课"多变量线性回归 ...

  7. 投资学习网课笔记(part3)--基金第三课

    学习笔记,仅供参考 文章目录 基金第三课 指数基金 指数基金的优势 基金第三课 指数基金 什么是指数基金 指数基金是一种特殊的股票基金,它复制.追踪指数.买指数基金就是买国运,只要国家经济正常发展,指 ...

  8. 光谱 波长_【第三课】红外光谱仪及其联用技术

    第三课 前两节课:[第一课]什么是红外光谱方法.[第二课]如何进行红外光谱结构解析,孙素琴教带我们学习了红外光谱的前世今生,以及红外光谱的理论基础.相信小伙伴们都有所收获,今天咱们将跟随另一位清华大学 ...

  9. 曲曲直直线条图计算机教案,【曲曲直直的美术画】_美术教案第三课:曲曲直直(三年级美术下册教案)——小学美术...

    美术教案第三课:曲曲直直(三年级美术下册教案) 教学目标: 认知目标:能够认识生活中的各种曲线和直线,说说曲线.直线给自己的感受. 能力目标:能够用绘画.剪贴等方法表现曲线和直线的画面,培养学生自主探 ...

最新文章

  1. Java Web项目第二次总结
  2. nodeMCU自动化控制实现空气质量管家
  3. IB纪录(十七):At the heard of the image
  4. 常见的正则表达式验证(更新中)
  5. 数据迁移工具Sqoop和DataX功能比较
  6. 美术师关于自己的报酬与工作的看法
  7. Do not wait until the conditions are perfect to begin. Beginning makes the conditions perfect(转)...
  8. sql:数据定义语言ddl
  9. Wordfence Premium 安全防护 WordPress插件
  10. 【论文】最新图学习推荐系统综述 | Graph Learning Approaches to Recommender
  11. Ubuntu下安装NetBeans步骤和相关问题的解决方法
  12. Springboot搭建SSM+JSP的web项目
  13. ie浏览器打开aspx文件乱码_当IE浏览器打开页面出现乱码,我们该怎么办?
  14. js实现数字转化为大写金额——js技能提升
  15. ionCube 安装
  16. 上兴远控流量分析报告
  17. 计算机中文输入法教案,智能ABC输入法教案
  18. 互联网产品为什么能让用户“上瘾”,常用套路是什么?
  19. 【Unity Shader】屏幕后处理3.0:均值模糊和高斯模糊
  20. 模拟 nbut1225 NEW RDSP MODE I

热门文章

  1. 漫谈linux文件io,Linux文件IO与通用块层的请求合并
  2. sklearn预测pima糖尿病
  3. 基于R的数据挖掘方法与实践(3)——决策树分析
  4. citespace连接Mysql_如何用CiteSpace整理数据--转自陈超美博士
  5. 《实体解析与信息质量》 - 3.1.2 SERF模型
  6. 【Linux】循序进阶学运维-服务篇-tomcat入门
  7. 智能电动车 太得瑟只会被抛弃
  8. 阿里百川无线开放大会参与记录
  9. Git 最著名报错 “ERROR: Permission to XXX.git denied to user”解决方案
  10. 骁龙888旗舰蓄势待发,高端手机影像实力再升级