首页
社区
课程
招聘
脱Armadillo学习笔记
发表于: 2005-11-2 17:34 6604

脱Armadillo学习笔记

2005-11-2 17:34
6604
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!! thx hacnho and fly !!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

我是看了 hacnho 大哥的教程重复了其中的过程,虽然不是英文(好像是德文),但是由于图解非常详细,我完成了crack,并且也有所收获,非常感谢 hacnho 大哥

AntiTracks 5.6.1  
教程可以在hacnho大哥的主页下载到,我只是写点菜鸟随想 :)

1.首先我要说明的是自己用 PEiD 检测,结果是
Armadillo 1.xx - 2.xx -> Silicon Realms Toolworks [Overlay]
我原来以为是低版本的,现在看来我的PEiD标记不新,所以不能全信
(可以去hacnho的主页下载好的检测工具)

2.对于Code Splicing,由于我和hacnho图解上的不一样(也许是因为内存动态分配或者操作系统不同吧,不过我和fly大侠用的操作系统应该是一样的,呵呵,他写的东西我都能对照上),我也自己找了找,总结乐一下:

**************************************************
**到了OEP后,Alt+M ,点击上面的"访问"排序
**找到第一个 类型=Priv ,访问=RWE 的条目
**地址和大小就是啦,接下来就是ArmInline的工作乐:)
*************************************************
不知道有没有共性,希望大家指点

3.在获取IAT后用ImpREC时千万记住不要追踪修复(有前提的),无用的全部减切掉即可因为追踪后会出现如图的问题,看到没有,追踪后再减切会把有用的调用减去啦,就是说如果IAT是完整获得的,就不要画蛇添足啦



=====自己再来一次吧,换个版本==============
AntiTracks 5.9.3
http://www.download.com/Anti-Tracks/3000-2144_4-10448706.html?tag=lst-0-1

[*&*] he GetModuleHandleA
shift+F9

001265F4  00C6ABA5  /CALL 到 GetModuleHandleA 来自 00C6AB9F
001265F8  00126738  \pModule = "kernel32.dll"
---^---------^------
看到这两个地址在同一段就是返回时机,不记得是哪位大哥说的啦,抱歉呀

[*&*] hd GetModuleHandleA
Alt+F9

00C6ABBF    FF15 E020C900        call    near dword ptr ds:[C920E0]      ; kernel32.LoadLibraryA
00C6ABC5    8B0D E4C9C900        mov     ecx, dword ptr ds:[C9C9E4]
00C6ABCB    89040E               mov     dword ptr ds:[esi+ecx], eax
00C6ABCE    A1 E4C9C900          mov     eax, dword ptr ds:[C9C9E4]
00C6ABD3    391C06               cmp     dword ptr ds:[esi+eax], ebx
00C6ABD6  - 0F84 31010090        je      90C6AD0D  <==== jmp
00C6ABDC    33C9                 xor     ecx, ecx
00C6ABDE    8B07                 mov     eax, dword ptr ds:[edi]
00C6ABE0    3918                 cmp     dword ptr ds:[eax], ebx

[*&*] bp CreateThread
shift+F9
Ctrl+F9
Ctrl+F9

你会看到一段非常熟悉的代码,呵呵
我是认"RC"这个字符串的

00C8C377    C705 E079C900 C087C900    mov     dword ptr ds:[C979E0], 0C987C0  ; ASCII "RC"

选中ret上面的
call    near edi
F4 ,F7
好啦,到 OEP 乐,是401000

现在对付Code Splicing :)
**************************************************
**到了OEP后,Alt+M ,点击上面的"访问"排序
**找到第一个 类型=Priv ,访问=RWE 的条目
**地址和大小就是啦,接下来就是ArmInline的工作乐:)
*************************************************
我刚才说道哦,看图


OK ArmInline工作完乐,就用LordPE dumpfull
现在找AIT咯
随便找一个API,然后就可以看啦,如图





len = 00484FE8-004837FC+4=000017F0

用ImpREC 获取AIT 将无效的都减去
fixdump 就好啦!



只是爱好,大家学习
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!! thx hacnho and fly !!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

[课程]Linux pwn 探索篇!

收藏
免费 0
支持
分享
最新回复 (6)
雪    币: 234
活跃值: (370)
能力值: ( LV9,RANK:530 )
在线值:
发帖
回帖
粉丝
2
顶一下。。。
2005-11-2 18:02
0
雪    币: 233
活跃值: (130)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
3
armadillo现在还看不懂
但是南蛮妈妈知道,名必留强贴
2005-11-2 18:04
0
雪    币: 213
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
最初由 南蛮妈妈 发布
armadillo现在还看不懂
但是南蛮妈妈知道,名必留强贴


完了完了,都着了魔了
2005-11-2 18:48
0
雪    币: 61
活跃值: (160)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
5
2005-11-2 19:52
0
雪    币: 210
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
我照这方法,前面都做的很好,可到 这里
**到了OEP后,Alt+M ,点击上面的"访问"排序
**找到第一个 类型=Priv ,访问=RWE 的条目
**地址和大小就是啦,接下来就是ArmInline的工作乐:)
---
就不行了,根本没有类型=Priv AND 访问=RWE 的条目

我的是SP2,不知道是不是这的原因。
2005-11-29 09:43
0
雪    币: 208
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
受教了,
2005-12-1 13:39
0
游客
登录 | 注册 方可回帖
返回
//