首页
社区
课程
招聘
外挂克星脱壳――江湖OnLine V1.05中秋版
发表于: 2005-9-24 00:57 21838

外挂克星脱壳――江湖OnLine V1.05中秋版

fly 活跃值
85
2005-9-24 00:57
21838

外挂克星脱壳――江湖OnLine V1.05中秋版
            
                    
下载页面:  http://jianghuol.88joy.com.cn
软件大小:  884M  
软件简介:  游戏。那是一个被历史杜撰者刻意遗忘的年代,如果有谁刻意去追问个究竟,他会被反问,当生命没有价值,那么真相还有什么意义!所以,因为曾经有过那么的一个时代,武林就失去了它原来历史。  
            
【作者声明】:只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教
            
【调试环境】:WinXP、OllyDBD、Themida、PEiD、LordPE、ImportREC
            
―――――――――――――――――――――――――――――――――
【脱壳过程】:
         
         
逝者如斯,2005年中秋居然也过了。
很久没写东西了,有朋友说江湖OnLine的壳没见过,所以看看,游戏是没时间玩的。

江湖OnLine的客户端应该是采用乐宇科技的外挂克星保护的。
外挂克星算是比较低调,似乎专门为网游开发。和某个壳应该有关系。
[LY_WGKX -> www.szleyu.com]
signature = 4D 79 46 75 6E 00 62 73
ep_only = false
―――――――――――――――――――――――――――――――――
一、以壳克壳

外挂克星对OllyDBD的检测比较繁琐,这部分我就不详细说明了,可以让其注入到记事本中或者用SoftICE来调试。最简单的解决方法是,用Themida对原版OllyDBG.exe加壳,这样就可以避开那些反调试了,算是Themida也为UnPacKer做点好事吧。强调一下,Themida有可能会造成系统崩溃,另外试用版有20分钟的限制,正好强制休息一下啦。

加壳后的JiangHu.exe输入表只有一个函数,JiangHu.dll的MyFun,先调用JiangHu.dll对BS_StopApiM.DB解密,得到BS_StopApiM.dll,然后把BS_StopApiM.dll注入到Explorer.exe进程中,大部分反跟踪检测都在此注入代码中进行。检测黑名单、检测OllyDBG第一个区段数据、检测特征码等等,看来作者对OllyDBD研究了不少,不过对SoftICE+IceExt却不作抵抗,可惜。

JiangHu.exe通过Loader运行,可以BP CreateProcessA获得参数,直接调试也行。
0012F830     00402984  /CALL 到 CreateProcessA 来自 Launcher.0040297E
0012F834     004584D8  |ModuleFileName = "JiangHu.exe"
0012F838     0012F8B8  |CommandLine = "JiangHu.exe 619290899"
0012F83C     00000000  |pProcessSecurity = NULL
0012F840     00000000  |pThreadSecurity = NULL
0012F844     00000000  |InheritHandles = FALSE
0012F848     00000000  |CreationFlags = 0
0012F84C     00000000  |pEnvironment = NULL
0012F850     00000000  |CurrentDir = NULL
0012F854     0012F874  |pStartupInfo = 0012F874
0012F858     0012F864  \pProcessInfo = 0012F864

―――――――――――――――――――――――――――――――――
二、HeapAlloc后门检测
            

在OllyDBG等三环Debugger调试状态下,LocalAlloc、HeapAlloc申请内存的初始填充值非0,某些壳可以通过这个来检测调试器了。

LPVOID HeapAlloc(
  HANDLE hHeap,   // handle to private heap block
  DWORD dwFlags,  // heap allocation control
  SIZE_T dwBytes  // number of bytes to allocate
);

dwFlags:
HEAP_NO_SERIALIZE equ 00000001h      
HEAP_GROWABLE equ 00000002h      
HEAP_GENERATE_EXCEPTIONS equ 00000004h      
HEAP_ZERO_MEMORY equ 00000008h      
HEAP_REALLOC_IN_PLACE_ONLY equ 00000010h      
HEAP_TAIL_CHECKING_ENABLED equ 00000020h      
HEAP_FREE_CHECKING_ENABLED equ 00000040h      
HEAP_DISABLE_COALESCE_ON_FREE equ 00000080h      
HEAP_CREATE_ALIGN_16 equ 00010000h      
HEAP_CREATE_ENABLE_TRACING equ 00020000h      
HEAP_MAXIMUM_TAG equ 0FFFh              
HEAP_PSEUDO_TAG_FLAG equ 8000h              
HEAP_TAG_SHIFT equ 18               

dwFlags=00000008,则申请的内存处以00填充

――――――――――――――――――――――――
设置OllyDBD暂停在系统断点,忽略所有异常选项。使用IsDebug插件。

7C921231    C3              retn
//进入OllyDbg后暂停在这

HeapAlloc在XP上输出转向为ntdll的RtlAllocateHeap
下断:BP RtlAllocateHeap [ESP]<20000000
其实这里我们可以先运行,让其异常,就能快速定位到检测处了。

Shift+F9中断约8次后看堆栈:
0012FEB4    100034C7  返回到 JiangH_1.100034C7 来自 ntdll.RtlAllocateHeap
0012FEB8    003C0000
0012FEBC    00000000
0012FEC0    00019000
0012FEC4    00019000
0012FEC8    1000AEA8  JiangH_1.1000AEA8
修改堆栈中0012FEBC=00000008
取消以前的断点,在100034C7处下断

100034B5    83E6 F0         and esi,FFFFFFF0
100034B8    56              push esi
100034B9    6A 00           push 0
100034BB    FF35 9CC50010   push dword ptr ds:[1000C59C]
100034C1    FF15 6C900010   call dword ptr ds:[1000906C] ; ntdll.RtlAllocateHeap
100034C7    5F              pop edi
//RtlAllocateHeap后中断这里
100034C8    5E              pop esi
100034C9    C3              retn

Shift+F9,EAX=011526D4,可以看到[011526D4]处都已经填充00了。
取消所有断点,继续F7走,看看哪里检测

10001F37    8B56 0C         mov edx,dword ptr ds:[esi+C]
10001F3A    8D4C24 08       lea ecx,dword ptr ss:[esp+8]
10001F3E    52              push edx
10001F3F    E8 8C050000     call 100024D0
10001F44    8B4E 0C         mov ecx,dword ptr ds:[esi+C]
10001F47    6A 00           push 0
10001F49    6A 01           push 1
10001F4B    51              push ecx
10001F4C    FFD0            call eax           ;011004DB
//进入
10001F4E    8B56 0C         mov edx,dword ptr ds:[esi+C]
10001F51    68 78A00010     push 1000A078                ; ASCII "BS_New_Proc"
10001F56    52              push edx
10001F57    8D4C24 10       lea ecx,dword ptr ss:[esp+10]
10001F5B    E8 80050000     call 100024E0

进入10001F4C call eax  ,   就能看见HeapAlloc后门检测了

011404DB    55              push ebp
011404DC    8BEC            mov ebp,esp
011404DE    53              push ebx
011404DF    8B5D 08         mov ebx,dword ptr ss:[ebp+8]
011404E2    56              push esi
011404E3    8B75 0C         mov esi,dword ptr ss:[ebp+C]
011404E6    57              push edi
011404E7    8B7D 10         mov edi,dword ptr ss:[ebp+10]
011404EA    85F6            test esi,esi
011404EC    75 09           jnz short 011404F7
011404EE    833D E40F1501 0>cmp dword ptr ds:[1150FE4],0
011404F5    EB 26           jmp short 0114051D
011404F7    83FE 01         cmp esi,1
011404FA    74 05           je short 01140501
011404FC    83FE 02         cmp esi,2
011404FF    75 22           jnz short 01140523
01140501    A1 D4261501     mov eax,dword ptr ds:[11526D4]
//检测[11526D4]是否为00000000
01140506    85C0            test eax,eax
01140508    74 09           je short 01140513
0114050A    57              push edi
0114050B    56              push esi
0114050C    53              push ebx
0114050D    FFD0            call eax
//不为00000000,则运行至此处则异常崩溃

―――――――――――――――――――――――――――――――――
三、搞定输入表

外挂克星对输入表的处理不敢恭维,至少作者没有考虑效率,使用代码入壳和大量的重复冗余希冀脱壳者止步。

BP LoadLibraryA      F9中断
0158FC14    0113EC06  /CALL 到 LoadLibraryA 来自 0113EC00
0158FC18    0158FC5C  \FileName = "KERNEL32.dll"

取消断点,返回0113EC06处分析

0113EB68    8B4424 30       mov eax,dword ptr ss:[esp+30]
0113EB6C    C74424 20 00000>mov dword ptr ss:[esp+20],0
0113EB74    85C0            test eax,eax
0113EB76    0F8E 05020000   jle 0113ED81
//输入表处理完毕则跳转,在0113ED81处下断  ★
0113EB7C    EB 0B           jmp short 0113EB89
0113EB7E    8B9C24 44020000 mov ebx,dword ptr ss:[esp+244]
0113EB85    8B7C24 34       mov edi,dword ptr ss:[esp+34]
0113EB89    8B85 0C010000   mov eax,dword ptr ss:[ebp+10C]
0113EB8F    8B4C24 20       mov ecx,dword ptr ss:[esp+20]
0113EB93    50              push eax
0113EB94    8D45 0C         lea eax,dword ptr ss:[ebp+C]
0113EB97    50              push eax
0113EB98    57              push edi
0113EB99    56              push esi
0113EB9A    53              push ebx
0113EB9B    51              push ecx
0113EB9C    8BCD            mov ecx,ebp
0113EB9E    E8 BD020000     call 0113EE60
0113EBA3    85C0            test eax,eax
0113EBA5    0F8C EE010000   jl 0113ED99
0113EBAB    56              push esi
0113EBAC    8BCD            mov ecx,ebp
0113EBAE    E8 6D020000     call 0113EE20
0113EBB3    56              push esi
0113EBB4    8BCD            mov ecx,ebp
0113EBB6    894424 2C       mov dword ptr ss:[esp+2C],eax
0113EBBA    E8 71020000     call 0113EE30
0113EBBF    8BD8            mov ebx,eax
0113EBC1    83C3 64         add ebx,64
0113EBC4    53              push ebx
0113EBC5    895C24 40       mov dword ptr ss:[esp+40],ebx
0113EBC9    E8 CB120000     call 0113FE99
0113EBCE    8BF8            mov edi,eax
0113EBD0    83C4 04         add esp,4
0113EBD3    85FF            test edi,edi
0113EBD5    897C24 38       mov dword ptr ss:[esp+38],edi
0113EBD9    0F84 DA010000   je 0113EDB9
0113EBDF    8D5424 40       lea edx,dword ptr ss:[esp+40]
0113EBE3    68 00010000     push 100
0113EBE8    52              push edx
0113EBE9    56              push esi
0113EBEA    6A 00           push 0
0113EBEC    8BCD            mov ecx,ebp
0113EBEE    E8 5D040000     call 0113F050
0113EBF3    85C0            test eax,eax
0113EBF5    0F8C F4010000   jl 0113EDEF
0113EBFB    8D4424 40       lea eax,dword ptr ss:[esp+40]
0113EBFF    50              push eax
0113EC00    FF15 94611401   call dword ptr ds:[1146194]       ; kernel32.LoadLibraryA
0113EC06    85C0            test eax,eax

――――――――――――――――――――――――
在00401000段“设置内存写入断点”。F9运行,中断后取消断点

0113F18C    C606 E9         mov byte ptr ds:[esi],0E9
//中断在这里,我们要在这里Patch,否则壳会把输入表搞的乱七八糟
//修改为:jmp 114607D  ★    跳到Patch代码处
0113F18F    2BC6            sub eax,esi
0113F191    83C0 FB         add eax,-5
0113F194    8946 01         mov dword ptr ds:[esi+1],eax
0113F197    8B5424 14       mov edx,dword ptr ss:[esp+14]
0113F19B    8B4424 20       mov eax,dword ptr ss:[esp+20]
0113F19F    3D 2D8B0000     cmp eax,8B2D
0113F1A4    893A            mov dword ptr ds:[edx],edi
0113F1A6    0F8F 9C000000   jg 0113F248
0113F1AC    0F84 86000000   je 0113F238
0113F1B2    3D 158B0000     cmp eax,8B15
0113F1B7    7F 68           jg short 0113F221
0113F1B9    74 38           je short 0113F1F3
0113F1BB    3D A1000000     cmp eax,0A1
0113F1C0    74 1B           je short 0113F1DD
0113F1C2    3D 0D8B0000     cmp eax,8B0D
0113F1C7    0F85 D9000000   jnz 0113F2A6
0113F1CD    8B4C24 10       mov ecx,dword ptr ss:[esp+10]
0113F1D1    8D46 06         lea eax,dword ptr ds:[esi+6]
0113F1D4    C601 8B         mov byte ptr ds:[ecx],8B
0113F1D7    C641 01 0D      mov byte ptr ds:[ecx+1],0D
0113F1DB    EB 24           jmp short 0113F201
0113F1DD    8B4C24 10       mov ecx,dword ptr ss:[esp+10]
0113F1E1    8D46 05         lea eax,dword ptr ds:[esi+5]
0113F1E4    C601 A1         mov byte ptr ds:[ecx],0A1
0113F1E7    8B5424 14       mov edx,dword ptr ss:[esp+14]
0113F1EB    8951 01         mov dword ptr ds:[ecx+1],edx
0113F1EE    83C1 05         add ecx,5
0113F1F1    EB 18           jmp short 0113F20B
0113F1F3    8B4C24 10       mov ecx,dword ptr ss:[esp+10]
0113F1F7    8D46 06         lea eax,dword ptr ds:[esi+6]
0113F1FA    C601 8B         mov byte ptr ds:[ecx],8B
0113F1FD    C641 01 15      mov byte ptr ds:[ecx+1],15
0113F201    8B5424 14       mov edx,dword ptr ss:[esp+14]
0113F205    8951 02         mov dword ptr ds:[ecx+2],edx
0113F208    83C1 06         add ecx,6
0113F20B    2BC1            sub eax,ecx
0113F20D    C601 E9         mov byte ptr ds:[ecx],0E9
0113F210    83E8 05         sub eax,5
0113F213    5F              pop edi
0113F214    8941 01         mov dword ptr ds:[ecx+1],eax
0113F217    5E              pop esi
0113F218    33C0            xor eax,eax
0113F21A    5B              pop ebx
0113F21B    83C4 10         add esp,10
0113F21E    C2 0C00         retn 0C
0113F221    3D 1D8B0000     cmp eax,8B1D
0113F226    75 7E           jnz short 0113F2A6
0113F228    8B4C24 10       mov ecx,dword ptr ss:[esp+10]
0113F22C    8D46 06         lea eax,dword ptr ds:[esi+6]
0113F22F    C601 8B         mov byte ptr ds:[ecx],8B
0113F232    C641 01 1D      mov byte ptr ds:[ecx+1],1D
0113F236    EB C9           jmp short 0113F201
0113F238    8B4C24 10       mov ecx,dword ptr ss:[esp+10]
0113F23C    8D46 06         lea eax,dword ptr ds:[esi+6]
0113F23F    C601 8B         mov byte ptr ds:[ecx],8B
0113F242    C641 01 2D      mov byte ptr ds:[ecx+1],2D
0113F246    EB B9           jmp short 0113F201
0113F248    3D 15FF0000     cmp eax,0FF15
0113F24D    7F 3D           jg short 0113F28C
0113F24F    74 2C           je short 0113F27D
0113F251    2D 358B0000     sub eax,8B35
0113F256    74 15           je short 0113F26D
0113F258    83E8 08         sub eax,8
0113F25B    75 49           jnz short 0113F2A6
0113F25D    8B4C24 10       mov ecx,dword ptr ss:[esp+10]
0113F261    8D46 06         lea eax,dword ptr ds:[esi+6]
0113F264    C601 8B         mov byte ptr ds:[ecx],8B
0113F267    C641 01 3D      mov byte ptr ds:[ecx+1],3D
0113F26B    EB 94           jmp short 0113F201
0113F26D    8B4C24 10       mov ecx,dword ptr ss:[esp+10]
0113F271    8D46 06         lea eax,dword ptr ds:[esi+6]
0113F274    C601 8B         mov byte ptr ds:[ecx],8B
0113F277    C641 01 35      mov byte ptr ds:[ecx+1],35
0113F27B    EB 84           jmp short 0113F201
0113F27D    8B4C24 10       mov ecx,dword ptr ss:[esp+10]
0113F281    8D46 06         lea eax,dword ptr ds:[esi+6]
0113F284    C601 FF         mov byte ptr ds:[ecx],0FF
0113F287    E9 71FFFFFF     jmp 0113F1FD
0113F28C    3D 25FF0000     cmp eax,0FF25
0113F291    75 13           jnz short 0113F2A6
0113F293    8B4C24 10       mov ecx,dword ptr ss:[esp+10]
0113F297    8D46 06         lea eax,dword ptr ds:[esi+6]
0113F29A    C601 FF         mov byte ptr ds:[ecx],0FF
0113F29D    C641 01 25      mov byte ptr ds:[ecx+1],25
0113F2A1    E9 5BFFFFFF     jmp 0113F201
0113F2A6    5F              pop edi
0113F2A7    C743 08 1527000>mov dword ptr ds:[ebx+8],2715
0113F2AE    5E              pop esi
0113F2AF    83C8 FF         or eax,FFFFFFFF
0113F2B2    5B              pop ebx
0113F2B3    83C4 10         add esp,10
0113F2B6    C2 0C00         retn 0C

看上面的输入表处理流程,应该明白为何说和某壳很像了吧?
外挂克星相当于在比泰软件防盗版战士上增加了诸多反调试。

――――――――――――――――――――――――
Patch 处理,避开输入表加密

现在我们要找两个地方:
1、Patch代码存放地址。选择Patch代码存放的地址时候要小心,小心异常,我选择0114607D处
2、跳转表存放地址。这里的地址要保证是程序中不被占用的空白处,我选择放在004E9000处。

0114607D    53              push ebx
0114607E    3E:8B5C24 7C    mov ebx,dword ptr ds:[esp+7C]
//[esp+7C]处保存的是处理DLL的基址 ★
01146083    3B1D 00B44E00   cmp ebx,dword ptr ds:[4EB400]
//提前在[4EB400]处写入当前第一次处理DLL的基址 ★
01146089    74 0D           je short 01146098
//这样比较前后2次处理的函数是否是同一个DLL的
0114608B    891D 00B44E00   mov dword ptr ds:[4EB400],ebx
01146091    8305 04B44E00 0>add dword ptr ds:[4EB404],4
//提前在[4EB404]处写入准备放跳转地址的地址004E9000  ★
01146098    3B3D 08B44E00   cmp edi,dword ptr ds:[4EB408]
//第一个函数过后在[4EB408]处写入第一个函数的地址,判断函数是否重复
0114609E    74 0D           je short 011460AD
011460A0    893D 08B44E00   mov dword ptr ds:[4EB408],edi
011460A6    8305 04B44E00 0>add dword ptr ds:[4EB404],4
011460AD    3E:8B5C24 24    mov ebx,dword ptr ds:[esp+24]
//[esp+24]是壳放置的命令类型代码! ★
011460B2    81FB A1000000   cmp ebx,0A1
//有一个单字节的,所以需要单独提出来
011460B8    74 11           je short 011460CB
011460BA    86FB            xchg bl,bh
//前后位调换
011460BC    891E            mov dword ptr ds:[esi],ebx
//命令类型写入
011460BE    8B1D 04B44E00   mov ebx,dword ptr ds:[4EB404]
011460C4    893B            mov dword ptr ds:[ebx],edi
//正确函数写入 ★
011460C6    895E 02         mov dword ptr ds:[esi+2],ebx
//跳转地址写入 ★
011460C9    EB 0D           jmp short 011460D8
011460CB    891E            mov dword ptr ds:[esi],ebx
011460CD    8B1D 04B44E00   mov ebx,dword ptr ds:[4EB404]
011460D3    893B            mov dword ptr ds:[ebx],edi
011460D5    895E 01         mov dword ptr ds:[esi+1],ebx
011460D8    5B              pop ebx
011460D9    E9 B990FFFF     jmp 0113F197
//跳回去继续流程

从Ollydbg中“二进制复制”如下:
53 3E 8B 5C 24 7C 3B 1D 00 B4 4E 00 74 0D 89 1D 00 B4 4E 00 83 05 04 B4 4E 00 04 3B 3D 08 B4 4E
00 74 0D 89 3D 08 B4 4E 00 83 05 04 B4 4E 00 04 3E 8B 5C 24 24 81 FB A1 00 00 00 74 11 86 FB 89
1E 8B 1D 04 B4 4E 00 89 3B 89 5E 02 EB 0D 89 1E 8B 1D 04 B4 4E 00 89 3B 89 5E 01 5B E9 B9 90 FF
FF

这样处理后,所有的函数不再重复累赘,可以用ImportRec顺利获取了。
外挂克星主程序的Patch处理一样,也可以取得壳对应表后写代码修复。

―――――――――――――――――――――――――――――――――
四、飞向光明之颠

Shift+F9,中断在0113ED81处,输入表处理结束。

选择EP处的几个字节,右键->设置内存访问断点。F9运行,中断下来
004EA410  00 15 A4 AE
//此处设置内存访问断点

0113F590    8B4C24 04       mov ecx,dword ptr ss:[esp+4]   ; JiangHu.00400000
0113F594    8039 4D         cmp byte ptr ds:[ecx],4D
0113F597    74 08           je short 0113F5A1
0113F599    B8 FEFFFFFF     mov eax,-2
0113F59E    C2 0800         retn 8
0113F5A1    8079 01 5A      cmp byte ptr ds:[ecx+1],5A
0113F5A5    74 08           je short 0113F5AF
0113F5A7    B8 FEFFFFFF     mov eax,-2
0113F5AC    C2 0800         retn 8
0113F5AF    8B41 3C         mov eax,dword ptr ds:[ecx+3C]
0113F5B2    03C1            add eax,ecx                    ; JiangHu.00400000
0113F5B4    8038 50         cmp byte ptr ds:[eax],50
0113F5B7    74 08           je short 0113F5C1
0113F5B9    B8 FEFFFFFF     mov eax,-2
0113F5BE    C2 0800         retn 8
0113F5C1    8078 01 45      cmp byte ptr ds:[eax+1],45
0113F5C5    74 08           je short 0113F5CF
0113F5C7    B8 FEFFFFFF     mov eax,-2
0113F5CC    C2 0800         retn 8
//上面几处是检测PE标记信息
0113F5CF    8B40 28         mov eax,dword ptr ds:[eax+28]
0113F5D2    03C1            add eax,ecx                    ; JiangHu.00400000
0113F5D4    8038 FF         cmp byte ptr ds:[eax],0FF
//中断在这里,检测EP第1个字节
0113F5D7    74 1C           je short 0113F5F5
0113F5D9    6A 00           push 0
0113F5DB    68 A0021501     push 11502A0                   ; ASCII "Error"
0113F5E0    68 A0021501     push 11502A0                   ; ASCII "Error"
0113F5E5    6A 00           push 0
0113F5E7    FF15 A0621401   call dword ptr ds:[11462A0]    ; USER32.MessageBoxA
0113F5ED    B8 FDFFFFFF     mov eax,-3
0113F5F2    C2 0800         retn 8
0113F5F5    8078 01 15      cmp byte ptr ds:[eax+1],15
//检测EP第2个字节
0113F5F9    74 1C           je short 0113F617
0113F5FB    6A 00           push 0
0113F5FD    68 A0021501     push 11502A0                   ; ASCII "Error"
0113F602    68 A0021501     push 11502A0                   ; ASCII "Error"
0113F607    6A 00           push 0
0113F609    FF15 A0621401   call dword ptr ds:[11462A0]    ; USER32.MessageBoxA
0113F60F    B8 FDFFFFFF     mov eax,-3
0113F614    C2 0800         retn 8
0113F617    8B5424 08       mov edx,dword ptr ss:[esp+8]
0113F61B    83C0 06         add eax,6
0113F61E    2BC8            sub ecx,eax
0113F620    C600 E9         mov byte ptr ds:[eax],0E9
0113F623    8D4C11 FB       lea ecx,dword ptr ds:[ecx+edx-5]
0113F627    8948 01         mov dword ptr ds:[eax+1],ecx
//修改EP处代码
0113F62A    33C0            xor eax,eax
0113F62C    C2 0800         retn 8

我们可以在004EA416处设置断点,或者使用Second段内存断点大法去OEP

004EA416    E9 432CFFFF     jmp 004DD05E
//飞向光明之颠

004DD05E    55              push ebp
//OEP
004DD05F    8BEC            mov ebp,esp
004DD061    6A FF           push -1
004DD063    68 08964E00     push 4E9608
004DD068    68 48D54D00     push 4DD548
004DD06D    64:A1 00000000  mov eax,dword ptr fs:[0]
004DD073    50              push eax
004DD074    64:8925 0000000>mov dword ptr fs:[0],esp
004DD07B    83EC 58         sub esp,58
004DD07E    53              push ebx
004DD07F    56              push esi
004DD080    57              push edi
004DD081    8965 E8         mov dword ptr ss:[ebp-18],esp
004DD084    FF15 FC904E00   call dword ptr ds:[4E90FC]    ; kernel32.GetVersion

可以用OllyDump插件来dump。如果此时用LordPE,会提示“Couldn't dump module”。这是外挂克星注入Explorer.exe的代码在作怪,Ctrl+Alt+Delete打开任务管理程器,结束Explorer进程,再“新建任务”打开Explorer.exe,此时外挂克星注入的代码已经不存在,可以运行LordPE和ImportRec来正常修复啦。

Game Over
桃李春风一杯酒 江湖夜雨十年灯

            
―――――――――――――――――――――――――――――――――                                 
         ,     _/
        /| _.-~/            \_     ,        青春都一晌
       ( /~   /              \~-._ |\
       `\\  _/                \   ~\ )          忍把浮名
   _-~~~-.)  )__/;;,.          \_  //'
  /'_,\   --~   \ ~~~-  ,;;\___(  (.-~~~-.        换了脱壳轻狂
`~ _( ,_..--\ (     ,;'' /    ~--   /._`\
  /~~//'   /' `~\         ) /--.._, )_  `~
  "  `~"  "      `"      /~'`\    `\\~~\   
                         "     "   "~'  ""
   
              UnPacKed By :  fly
               2005-09-24 00:00


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 7
支持
分享
最新回复 (36)
雪    币: 213
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
我代表主席来看您了...
.
.
.
.
.
强文
2005-9-24 00:59
0
雪    币: 61
活跃值: (160)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
3
不用说拉, ,又是一篇好文,加精
2005-9-24 01:16
0
雪    币: 556
活跃值: (2298)
能力值: ( LV9,RANK:2130 )
在线值:
发帖
回帖
粉丝
4

恭喜恭喜,
我跑到第二楼灌水了

我知道是谁了,有BT有脱壳机
2005-9-24 01:18
0
雪    币: 184
活跃值: (108)
能力值: ( LV9,RANK:410 )
在线值:
发帖
回帖
粉丝
5
FLY对于输入表的理解和脱法真是一刀见血
2005-9-24 01:21
0
雪    币: 817
活跃值: (1927)
能力值: ( LV12,RANK:2670 )
在线值:
发帖
回帖
粉丝
6
最初由 loveboom 发布

恭喜恭喜,
我跑到第二楼灌水了

我知道是谁了,有BT有脱壳机


你可是潜水王子啊~~~终于露面了~~~
2005-9-24 05:25
0
雪    币: 233
活跃值: (130)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
7
额................
2005-9-24 10:10
0
雪    币: 117
活跃值: (20)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
强就一个字
我也不玩游戏
呵呵,就懒得去下载下来来学习了。那么大
2005-9-24 10:40
0
雪    币: 494
活跃值: (629)
能力值: ( LV9,RANK:1210 )
在线值:
发帖
回帖
粉丝
9
好,又学了新东西

请问fly:

"检测OllyDBG第一个区段数据、检测特征码"是什么意思,壳代码要读父进程内的数据来判断是否为debugger吗?
2005-9-24 10:54
0
雪    币: 136
活跃值: (105)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
10
真猛啊 ,看来fly的真的向名字一样!!!1
2005-9-24 11:38
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
11
to softworm兄:
壳会检测所有进程,比较黑名单、区段信息和特征码等
黑名单里不但有debugger还有sniffer等
2005-9-24 13:26
0
雪    币: 494
活跃值: (629)
能力值: ( LV9,RANK:1210 )
在线值:
发帖
回帖
粉丝
12
多谢fly!

上次q3 watcher的那个壳用的ReadProcessMemory,大概也是
这个意思,我还没有去跟过
2005-9-24 14:11
0
雪    币: 154
活跃值: (216)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
13
外挂克星是谁开发的?
2005-9-24 16:04
0
雪    币: 427
活跃值: (412)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
http://www.szleyu.com/download/BSLYtools.zip
2005-9-24 16:26
0
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
看来以后还是多种漏洞攻击的办法好些,应该可以废掉IC专业户,不过现在还是火影忍者比较重要.
2005-9-24 20:19
0
雪    币: 154
活跃值: (216)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
16
最初由 鸡蛋壳 发布
http://www.szleyu.com/download/BSLYtools.zip

谢谢!谁介绍个它个主动防范是什么个道理?
2005-9-24 21:11
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
17


《外挂克星》是由深圳市乐宇科技有限公司自主研发、针对网络游戏防外挂的软件产品;它以一个执行程序处理工具为核心,通过处理游戏程序的执行程序,对二进制代码进行加密保护,并自动加入防外挂代码;它是一个高度产品化的软件,但由于商业目的的需要,对不同的游戏程序提供专用版本。

《外挂克星》在技术上的突破:
一、 首先采用了主动反外挂技术。乐宇科技有限公司凭借其强大的开发与创新团队,自主研发出主动反外挂技术的产品《外挂克星》,是目前反外挂领域首创,是反外挂史上的一次重大突破,标志着反外挂技术进入成熟的产品阶段。
二、 唯一加密与反外挂一体的防外挂产品。《外挂克星》的开发团队主要由数学专家组成,他们精通密码学与人工智能,而代码加密与反外挂的基础都是密码学与人工智能,代码加密是为了代码不被人非法获取,反外挂主要保证游戏程序代码按设计规则运行,两者是代码安全问题的两个方面,在防外挂上,两者是密不可分的。《外挂克星》的设计就没把这两个方面分开来,而是统一处理,说明《外挂克星》才是真正完整的防外挂产品。
三、 《外挂克星》还是目前唯一提供游戏营运商解决方案的产品。由于《外挂克星》主要解决的是执行程序安全问题,涉及的是执行程序,因此它并不需要源程序级的支持,游戏营运商可以不通过游戏开发商而自己解决防外挂问题。

《外挂克星》的特点:
一、 功能强大。《外挂克星》集加密与防外挂一体,不仅有完善的防外挂功能,而且有强大的代码加密与保护功能。
二、 使用简单。《外挂克星》采用人工智能处理程序,使用非常简单。
三、 支持营运商方案。《外挂克星》主要对X86指令进行分析并进行加密,在加密中加入防外挂代码,所以它只要有执行程序就能进行加密与防外挂,不一定要源程序。
四、 程序专用。为每个游戏程序提供专用版。
五、 性能稳定。《外挂克星》是成熟的产品,性能非常稳定。
六、 以主动防范为主,特征防范为辅。《外挂克星》不仅有强大的主动防范功能,同时也集成了特征防范的功能。

具体的“原理”估计作者也不会明说的
有兴趣的话采臣兄可以逆向
2005-9-25 00:12
0
雪    币: 154
活跃值: (216)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
18
看上去挺美
2005-9-25 00:19
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
19
单就其目前的主程序LY_WGKX.exe保护来说
不敢恭维
2005-9-25 00:27
0
雪    币: 213
活跃值: (96)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
20
很有意思的东西,不过这个外挂克星程序主页上话说的太大了。太不谦虚,感谢FLY兄的奉献的好文章。
2005-9-25 16:32
0
雪    币: 207
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
好文章啊!支持!~~下个来玩下
2005-9-25 17:36
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
希望能再细一点讲解!让我们这些菜鸟能看的更明白
2005-9-26 07:14
0
雪    币: 260
活跃值: (102)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
23
果然是高手啊!!
又学习了!
2005-9-26 09:57
0
雪    币: 603
活跃值: (617)
能力值: ( LV12,RANK:660 )
在线值:
发帖
回帖
粉丝
24
所向披靡啊~  
2005-9-26 11:58
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
最初由 prince 发布
所向披靡啊~

真是佩服
2005-9-26 13:10
0
游客
登录 | 注册 方可回帖
返回
//