首页
社区
课程
招聘
学习ASProtect 2.1x SKE 脱壳(高手勿看)
发表于: 2005-11-26 16:36 22632

学习ASProtect 2.1x SKE 脱壳(高手勿看)

2005-11-26 16:36
22632

【目    标】:Security Officer for Windows 6.7.1.1
【工    具】:flyodbg1.1、LORDPE、ImportREC,WinHex
【任    务】:脱壳、修复
【操作平台】:Windows XP sp2
【作    者】: mirrormask
【相关链接】: google
【简要说明】:老婆经常偷玩游戏,近日又迷上英雄无敌,荒废学业。某天突发奇志,要金盆洗手,要我找一用户控制软件,功能要求是在她的用户界面下,只能进入学习资料文件夹。于是找到一名为Security Officer for Windows的冬冬,方便之处不能细数。可是只有30天试用期。想我也在看雪受诸位高手熏陶多时,向老婆夸下海口,要在30天内解除软件限制,使她的学习环境得到保证.找来高手文章,边学边练,12日后,神功初成,软柿子涅扁。
【详细过程】:

peid:ASProtect 2.1x SKE -> Alexey Solodovnikov

od,大概32次异常后下code段内存断点,shift-f9,断下

00529D3C    55                    push ebp  ;这里
00529D3D    8BEC                  mov ebp,esp
00529D3F    83C4 F0               add esp,-10
00529D42    B8 4C975200           mov eax,wso.0052974C
00529D47    E8 88CFEDFF           call wso.00406CD4

做了一个只有32 个esto 的odscript脚本(别的指令不会)。简陋,但方便。
无stolen code,窃喜。

1、iat初步分析
粗跟一下,会看到call进入壳里了。
00406C10    E8 EB93DA00           call 011B0000  ;可能是其他数值

搜索命令 call 011B0000,发现从 40123c开始,类似

/*40123C*/  jmp dword ptr ds:[530***]

形式的语句,他们本应整齐排列,530***就应是iat位置。但被call 011B0000这类指令打断,api调用被加密。d 530000,发现从5301b4到5309a0处是iat表,但是iat表被加密,比如:
005301F0  *5C B4 FB 1B    AD 9C 80 7C    *C8 2D E7 47   11 03 81 7C  \贷???缜?
*处就是加密后的iat

2、找到api解密代码位置

通过学习loveboom的《ASPROTECT 2.x 脱壳系列》,知道api解密后call 011B0000会被修改,在

00406C10    E8 EB93DA00           call 011B0000

下内存写入断点
00FC5CEE    8902                  mov dword ptr ds:[edx],eax ;断在这里
00FC5CF0    EB 01                 jmp short 00FC5CF3

对00FC5CEE 以上几个call分析(见loveboom文一)
00FC5C9E    8D4D E0               lea ecx,dword ptr ss:[ebp-20]
00FC5CA1    8B45 F4               mov eax,dword ptr ss:[ebp-C]
00FC5CA4    8B40 3C               mov eax,dword ptr ds:[eax+3C]
00FC5CA7    8B55 FC               mov edx,dword ptr ss:[ebp-4] ;
00FC5CAA    E8 D1130000           call 00FC7080  ;edi中为api地址。

跟进

00FC7080    55                    push ebp
00FC7081    8BEC                  mov ebp,esp
00FC7083    83C4 E4               add esp,-1C
00FC7086    53                    push ebx
00FC7087    56                    push esi
00FC7088    57                    push edi
00FC7089    894D F4               mov dword ptr ss:[ebp-C],ecx
00FC708C    8955 F8               mov dword ptr ss:[ebp-8],edx
00FC708F    8945 FC               mov dword ptr ss:[ebp-4],eax
00FC7092    33C0                  xor eax,eax
00FC7094    8945 F0               mov dword ptr ss:[ebp-10],eax
00FC7097    B8 00070000           mov eax,700
00FC709C    E8 A3B4FDFF           call 00FA2544

跟进

00FA2544    85C0                  test eax,eax
00FA2546    74 0A                 je short 00FA2552
00FA2548    FF15 1890FC00         call dword ptr ds:[FC9018] ;;edi中为api地址。

loveboom说,此处下断点不会被检测到,就拿此处开刀!

3、还原iat
重新加载wso.ese,到达oep后,把
00FA2548    FF15 1890FC00         call dword ptr ds:[FC9018]
改为  call 0e000033

先申请一块内存(用od插件memory manage):
地址=0E000000
大小=00010000 (65536.)

写下如下代码:

0E000000   mov dword ptr ds:[E001000],532D40 ;532D40开始,原iat所在区块是连续空白区,下一个区块也是空白,作为预留空间,存放解密后api地址
0E00000A   mov edx,401000                    ;搜索“call 11b0000“的起始地质
0E00000F   cmp byte ptr ds:[edx],0E8         ;是否为call指令?
0E000012   jnz short 0E000028                ;继续搜索
0E000014   mov eax,dword ptr ds:[edx+1]        ;计算调用地址
0E000017   add eax,edx
0E000019   add eax,5
0E00001E   cmp eax,11B0000                   ;调用地址=11b0000?(11b0000可变)
0E000023   jnz short 0E000028                 ;继续搜索
0E000025   pushad                             ;保存堆栈,观察堆栈变化
0E000026   jmp edx                            ;执行call 11b0000,进入api解密.如0E000033处下代码断点
0E000028   inc edx
0E000029   cmp edx,52A000                     ;代码段结束?
0E00002F  ^jb short 0E00000F                   ;继续搜索
0E000031  -jmp short 0E000031                 ;方便dump
0E000033   mov ecx,dword ptr ds:[E001000]      ;中断在此处,[E001000]中是为iat预留的地址
0E000039   nop
           ...                               ; 39~~~~6c之间为nop,,
0E00006c   nop
0E00006D   mov dword ptr ds:[ecx],edx        ; edx中是api解密后地址,放入预留的iat中
0E00006F   add dword ptr ds:[E001000],4      ;下一个iat地址
0E000076   mov dword ptr ds:[E002000],ecx    ;保存ecx
0E00007C   add esp,12C                       ;与0E000025处pushad对应的堆栈地址,12c可变
0E000082   popad                                       
0E000083   mov ebx,dword ptr ds:[E002000]    ;恢复ecx
0E000089   mov dword ptr ds:[edx+2],ebx       ;修改api调用地址为解密后地址
0E00008C   mov word ptr ds:[edx],25FF        ;修改calll 011b0000为jmp ********形式
0E000091   mov ebx,dword ptr ds:[E001000]     
0E000097   mov dword ptr ds:[ebx],0               ;iat保存后,下一dword填充00000000
0E00009D   nop
0E00009E   add dword ptr ds:[E001000],4      ;下一个iat预留地址
0E0000A5  ^jmp short 0E000028

二进制码为:
C7 05 00 10 00 0E 40 2D 53 00 BA 00 10 40 00 80 3A E8 75 14 8B 42 01 03 C2 05 05 00 00 00 3D 00
00 1B 01 75 03 60 FF E2 42 81 FA 00 A0 52 00 72 DE EB FE 8B 0D 00 10 00 0E 90 90 90 90 90 90 90
90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90
90 90 90 90 90 90 90 90 90 90 90 90 90 89 11 83 05 00 10 00 0E 04 89 0D 00 20 00 0E 81 C4 30 01
00 00 61 8B 1D 00 20 00 0E 89 5A 02 66 C7 02 FF 25 8B 1D 00 10 00 0E C7 03 00 00 00 00 90 83 05
00 10 00 0E 04 EB 81

代码是参照syscom <ASProtect.SKE.2.11 高速??+(?示) >中示范代码编写的,由于iat加密,进行了调整,将解密后api直接放入为其预留的iat空间,同时

0E000091   mov ebx,dword ptr ds:[E001000]     
0E000097   mov dword ptr ds:[ebx],0               ;解密api地址保存为之后面填充00000000

为了使imprec不出现误报,每一api解密后iat填充00000000

代码编写完毕后,使eip=0e000000,f9,片刻,f12暂停。

dump wso.exe 。
imprec抓取iat,oep=00129D3C,rva=130000,size=4000,get,cut无效指针

fix it,不能正常运行,od载入继续跟踪发现:

004012F4  - FF25 0C025300         jmp dword ptr ds:[53020C]

004070F0  - FF25 F4035300         jmp dword ptr ds:[5303F4]

两处均是GetProcAddress,imprec修正.
可以运行,但有点问题

4、暗桩修复
先来去掉日期提示nag:

0052947C   . /7E 1E               jle short wso.0052949C   ;修改为jmp short wso.0052949C
0052947E   . |A1 38CF5200         mov eax,dword ptr ds:[52CF38]
00529483   . |8B00                mov eax,dword ptr ds:[eax]
00529485   . |8B10                mov edx,dword ptr ds:[eax]
00529487   . |FF92 EC000000       call dword ptr ds:[edx+EC] ;nag窗口
0052948D   . |83F8 02             cmp eax,2  ;按try,eax=1;按quit,eax=2
00529490   . |75 0A               jnz short wso.0052949C

再来去掉about的异常
把00FA0000-00FD3000 区块(位置可能会变化,od跟踪确定) 用lordpe dump,装配进修复好的wso.exe.rebuild pe.过程如下:
先打开lordpe,选wso.exe进程,点右键,区域脱壳,选00FA0000-00FD3000 区块,保存00FA0000-00FD3000.dmp文件。
再用用lordpe的pe编辑器打开已修复的wso.exe,然后查看区段,在区段表最后一条点右键“从硬盘载入区段”,载入00FA0000-00FD3000.dmp文件。
在新增区段上点右键,“编辑区段头”将虚拟地址改为ba0000
保存,rebuild pe,ok

在把about的unregistered改一下,和正式版一样:)得到老婆夸奖,还将syscom,loveboom,fly等诸位大牛大大的敬仰了一把。:)

收功之后,英雄无敌目录locked,设置password,以为老婆学业从此蒸蒸日上,与时俱进,再无30日之忧。谁知某日凌晨醒来,惨叫之声不绝于耳,老婆的大天使正在斩妖除魔。不可能阿,我的防护天衣无缝,只有我才能进入游戏目录。老婆见我惊愕,羞涩的嫣然一笑,惭愧而又骄傲的告诉我“下次吧密码设复杂点儿“。
兄弟们,牢记教训阿。


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 7
支持
分享
最新回复 (30)
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
2
鼓励一下
2005-11-26 16:50
0
雪    币: 245
活跃值: (195)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
3
?,我要多??... (?好我是菜? )
2005-11-26 17:21
0
雪    币: 233
活跃值: (130)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
4
支持一下
2005-11-26 17:46
0
雪    币: 61
活跃值: (160)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
5
2005-11-26 20:12
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
兄弟的破文颇具文采,佩服!
2005-11-26 20:55
0
雪    币: 389
活跃值: (912)
能力值: ( LV9,RANK:770 )
在线值:
发帖
回帖
粉丝
7
好文采.
2005-11-26 21:12
0
雪    币: 556
活跃值: (2298)
能力值: ( LV9,RANK:2130 )
在线值:
发帖
回帖
粉丝
8
支持下,可以试着找更简单的方式做一件事
2005-11-26 21:20
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
看不懂,好多专业术语,以后跟着大家多多学习!
2005-11-26 22:43
0
雪    币: 207
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
其中一句, F12 后 dump, importRec 开始上...
  这里有点问题
  感觉dump 一定要在OEP 之前,程序代码数据全部解压之后的时间段内才行, 否则数据部分会是非初始化的,或者一些别的问题发生. importrec 则是只要iat 修正后任何时间都 可以运行.
2005-11-27 14:51
0
雪    币: 242
活跃值: (135)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
11
xiaofeng:
eip=0e000000!此时并未运行主程序,只是在运行补丁
2005-11-28 09:01
0
雪    币: 717
活跃值: (480)
能力值: ( LV9,RANK:290 )
在线值:
发帖
回帖
粉丝
12
楼主可以做个脱壳动画吗,让我们这些菜鸟学习学习!支持!
2005-11-28 13:13
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
依葫芦画瓢未果~
现在好多教程对新手来说很难,动画教程太少拉~
2005-11-29 11:40
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
学习LZ!~~
2005-11-29 11:50
0
雪    币: 242
活跃值: (135)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
15
我也是新手。感觉写得很细了....哪出问题,拿出来一同研究:)
2005-11-29 14:49
0
雪    币: 242
活跃值: (135)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
16
我也是新手。感觉写得很细了....哪出问题,拿出来一同研究:)
2005-11-29 14:57
0
雪    币: 255
活跃值: (207)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
17
支持!
2005-11-29 16:34
0
雪    币: 200
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
好文章啊,只是能更详细就好了!
2005-11-30 00:15
0
雪    币: 200
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
看过留言一下
2005-11-30 18:26
0
雪    币: 208
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
学习了,呵呵
2005-12-1 13:38
0
雪    币: 89
活跃值: (171)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
如果能做成演示就好啦,,,,
2005-12-2 11:56
0
雪    币: 233
活跃值: (160)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
22
把00FA0000-00FD3000 区块(位置可能会变化,od跟踪确定) 用lordpe dump,装配进修复好的wso.exe.rebuild pe.

--------------------------------------------------------
"装配进修复好的wso.exe.rebuild pe."
怎么样装进去啊。能详述一下吗?
2005-12-5 16:46
0
雪    币: 242
活跃值: (135)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
23
shaitan:
先打开lordpe,选wso.exe进程,点右键,区域脱壳,选00FA0000-00FD3000 区块,保存00FA0000-00FD3000.dmp文件
再用用lordpe的pe编辑器打开已修复的wso.exe,然后查看区段,在区段表最后一条点右键“从硬盘载入区段”,载入00FA0000-00FD3000.dmp文件。
在新增区段上点右键,“编辑区段头”将虚拟地址改为ba0000
保存,rebuild pe,ok
2005-12-6 10:55
0
雪    币: 1126
活跃值: (156)
能力值: ( LV9,RANK:210 )
在线值:
发帖
回帖
粉丝
24
我只喜欢用现成的工具, 看到壳就头痛
2005-12-6 16:19
0
雪    币: 254
活跃值: (126)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
25
最初由 DiKeN 发布
我只喜欢用现成的工具, 看到壳就头痛


看到你头痛,我的头就不痛了
2005-12-6 17:02
0
游客
登录 | 注册 方可回帖
返回
//