首页
社区
课程
招聘
特定码――用OllyDBG手脱Enigma Protector V1.12加壳的试炼品
发表于: 2006-4-15 00:08 15403

特定码――用OllyDBG手脱Enigma Protector V1.12加壳的试炼品

fly 活跃值
85
2006-4-15 00:08
15403

特定码――用OllyDBG手脱Enigma Protector V1.12加壳的试炼品
            
           
            
破解下载:  http://www.unpack.cn/viewthread.php?tid=3806
软件大小:  1.21 M  
软件简介:  Enigma Protector serves for software protection of applications. It defending your work from program crackers with state-of-the-art encryption, data compression, and other security features. Enigma Protector provides creation trial and registered applications, with possibility of the checking mode parameters with help internal Enigma API functions. It allows you to design and add a complete software protection and registration-key system to your existing programs. It works with any language which produce Windows PE files. Enigma works with Win PE 32 executables (*.exe), screen savers (*.scr), dynamic libraryes (*.dll, *.ocx).  
            
【作者声明】:只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教
            
【调试环境】:WinXP、OllyDBD、PEiD、LordPE、ImportREC
            
―――――――――――――――――――――――――――――――――
【脱壳过程】:
         
         
ENIGMA Protector是俄罗斯新出的一款保护壳,有发展为猛壳的潜质。
使用ENIGMA Protector V1.12.CracKed.eXe对Win98的记事本加壳。
选项如下:


―――――――――――――――――――――――――――――――――
一、特定码

特定码 ?

先简单说个例子吧,UPX的手动脱壳大家想必都清楚了。
一般我们会Ctrl+F搜索popad,或者Ctrl+B搜索61E9

0040EA1E    61                 popad
//会搜索到这里
0040EA1F    E9 A826FFFF        jmp 004010CC
//飞向光明之巅

我们都知道,对于UPX来说,popad就是其跳转OEP前的特定命令。
如果写OllyScript脚本的话可以这样:
findop eip,#61#

推而广之:对于其它壳来说,我们在其处理输入表、跳OEP等过程中有的也可以找到这样特定的命令,而这些命令对于某壳某些版本来说是固定的,可以被反复验证使用,借助这些特定代码,可以大大简化对此壳的脱壳步骤、节省脱壳时间。
此类代码姑且我名之曰:特定码

当然,你可以用其它的名称。下面就使用ENIGMA Protector的特定码来演示对其试炼品脱壳。
shoooo写过《Enigma protector V1.02.build.4.00 主程序脱壳》,建议先参看。

―――――――――――――――――――――――――――――――――
二、代码段解码+首次处理输入表加密
            
            
设置OllyDBD忽略所有异常选项。
清除以前的所有断点,用IsDebug插件去掉OllyDBD的调试器标志。

00421B93    60                 pushad
//进入OllyDBG后暂停在这
00421B94    E8 00000000        call 00421B99
00421B99    5D                 pop ebp
00421B9A    83C5 FA            add ebp,-6

Alt+M,在代码段401000段设置内存写入断点,Shift+F9
Wait ……

00D4267F    F3:A5              rep movs dword ptr es:[edi],dword ptr ds:[esi]
//中断在这里
00D42681    89C1               mov ecx,eax
00D42683    83E1 03            and ecx,3
00D42686    F3:A4              rep movs byte ptr es:[edi],byte ptr ds:[esi]
00D42688    5F                 pop edi
00D42689    5E                 pop esi
00D4268A    C3                 retn

Enigma Protector对程序输入表加密的样式如下:
0040343A    FF15 F0634000      call dword ptr ds:[4063F0] ; SHELL32.ShellExecuteA
//原始的
0040343A    FF15 396ED900      call dword ptr ds:[D96E39] ; 00D97318
//加密后
[D96E39]处原先保存的是API系统函数地址,Enigma Protector在下面要改成加密地址。
或许不容易理解,多做几遍认真分析就明白了。

Ctrl+S 搜索命令序列:
inc esi
dec ebp

00D509D9    8B07               mov eax,dword ptr ds:[edi]
00D509DB    33D2               xor edx,edx
00D509DD    E8 DA050000        call 00D50FBC
00D509E2    8BD8               mov ebx,eax
00D509E4    84DB               test bl,bl
00D509E6    74 24              je short 00D50A0C
00D509E8    33C9               xor ecx,ecx
00D509EA    8ACB               mov cl,bl
00D509EC    8BD7               mov edx,edi
00D509EE    8B4424 08          mov eax,dword ptr ss:[esp+8]
00D509F2    E8 C145FFFF        call 00D44FB8
00D509F7    33C0               xor eax,eax
00D509F9    8AC3               mov al,bl
00D509FB    03F8               add edi,eax
00D509FD    33C0               xor eax,eax
00D509FF    8AC3               mov al,bl
00D50A01    014424 08          add dword ptr ss:[esp+8],eax
00D50A05    33DB               xor ebx,ebx
00D50A07    E9 82F8FFFF        jmp 00D5028E
00D50A0C    803C24 00          cmp byte ptr ss:[esp],0
00D50A10    75 21              jnz short 00D50A33
00D50A12    8B4424 08          mov eax,dword ptr ss:[esp+8]
00D50A16    C600 68            mov byte ptr ds:[eax],68
00D50A19    FF4424 08          inc dword ptr ss:[esp+8]
00D50A1D    8B4424 08          mov eax,dword ptr ss:[esp+8]
00D50A21    8938               mov dword ptr ds:[eax],edi
00D50A23    834424 08 04       add dword ptr ss:[esp+8],4
00D50A28    8B4424 08          mov eax,dword ptr ss:[esp+8]
00D50A2C    C600 C3            mov byte ptr ds:[eax],0C3
00D50A2F    FF4424 08          inc dword ptr ss:[esp+8]
00D50A33    8D04F6             lea eax,dword ptr ds:[esi+esi*8]
00D50A36    8B15 1000D700      mov edx,dword ptr ds:[D70010]
00D50A3C    8B4C24 04          mov ecx,dword ptr ss:[esp+4]
00D50A40    894C02 01          mov dword ptr ds:[edx+eax+1],ecx
//改写加密的API地址,需要修改。
00D50A44    46                 inc esi
//找到这里
00D50A45    4D                 dec ebp
00D50A46    0F85 D3F7FFFF      jnz 00D5021F
00D50A4C    83C4 14            add esp,14
00D50A4F    5D                 pop ebp
00D50A50    5F                 pop edi
00D50A51    5E                 pop esi
00D50A52    5B                 pop ebx
00D50A53    C3                 retn

但是现在还不能修改00D50A40,因为有检验。继续看

―――――――――――――――――――――――――――――――――
三、去除壳检验

注意,此时我们不能使用硬件断点也不能使用普通断点以及修改壳代码。
硬件断点的Anti没有分析,猜测是采用类似tELock清除DRx的方法,而壳代码内的普通断点则是由壳检验来“包含”检测。

现在选择00D50A40处的几个字节,右键->断点->内存访问
Shit+F9,中断在00D525E8处,这里就是计算检验值了。

00D525E3    33F6               xor esi,esi
00D525E5    8D143E             lea edx,dword ptr ds:[esi+edi]
00D525E8    8A12               mov dl,byte ptr ds:[edx]
00D525EA    92                 xchg eax,edx
00D525EB    E8 BCFFFFFF        call 00D525AC
00D525F0    46                 inc esi
00D525F1    4B                 dec ebx
00D525F2    75 F1              jnz short 00D525E5
//循环计算壳代码检验值
00D525F4    83F0 FF            xor eax,FFFFFFFF
00D525F7    EB 02              jmp short 00D525FB
00D525F9    33C0               xor eax,eax
00D525FB    5F                 pop edi
00D525FC    5E                 pop esi
00D525FD    5B                 pop ebx
00D525FE    5D                 pop ebp
00D525FF    C2 0800            retn 8

清除内存断点,F4至00D525F7处,EAX=6386B0E0,这个就是此程序壳代码的检验值。
因为我们避开代码段、输入表加密时要修改壳代码,所以这里需要把检验值固定下来,否则壳就挂了。

0D525F4处固定检验值修改如下:
00D525F4    B8 E0B08663        mov eax,6386B0E0   ★
00D525F9    90                 nop
00D525FA    90                 nop
00D525FB    5F                 pop edi
00D525FC    5E                 pop esi
00D525FD    5B                 pop ebx
00D525FE    5D                 pop ebp
00D525FF    C2 0800            retn 8

现在可以修改00D50A40处避开加密了:
00D50A40    894C02 01          mov dword ptr ds:[edx+eax+1],ecx
//改写加密的API地址,修改为NOP   ★
00D50A44    46                 inc esi

――――――――――――――――――――――――
附:ENIGMA Protector对API普通断点的检测

00D50BAA    8B1E               mov ebx,dword ptr ds:[esi]
00D50BAC    80FB CC            cmp bl,0CC
00D50BAF    75 18              jnz short 00D50BC9
00D50BB1    8D45 F8            lea eax,dword ptr ss:[ebp-8]
00D50BB4    8B15 E0D4D500      mov edx,dword ptr ds:[D5D4E0]
00D50BBA    8B12               mov edx,dword ptr ds:[edx]
00D50BBC    E8 872DFFFF        call 00D43948
00D50BC1    8B45 F8            mov eax,dword ptr ss:[ebp-8]
00D50BC4    E8 4F000000        call 00D50C18
00D50BC9    B2 01              mov dl,1
00D50BCB    8BC3               mov eax,ebx
00D50BCD    E8 EA030000        call 00D50FBC
00D50BD2    25 FF000000        and eax,0FF
00D50BD7    03F0               add esi,eax
00D50BD9    80C3 3E            add bl,3E
00D50BDC    80EB 02            sub bl,2
00D50BDF    72 09              jb short 00D50BEA
00D50BE1    80EB 25            sub bl,25
00D50BE4    74 04              je short 00D50BEA
00D50BE6    85C0               test eax,eax
00D50BE8    75 C0              jnz short 00D50BAA
00D50BEA    83C7 04            add edi,4
00D50BED    FF4D FC            dec dword ptr ss:[ebp-4]
00D50BF0    75 AB              jnz short 00D50B9D

―――――――――――――――――――――――――――――――――
四、搞定普通加密的输入表

Ctrl+S 在“整个段块”搜索命令序列:
inc ebx
dec dword ptr ss:[esp]
找到在00D4FB00处,在其上的00D4FAFA处下断,Shift+F9,确定弹出的演示提示,中断下来

00D4FAA8    E8 3B47FFFF        call 00D441E8
00D4FAAD    48                 dec eax
00D4FAAE    85C0               test eax,eax
00D4FAB0    72 54              jb short 00D4FB06
00D4FAB2    40                 inc eax
00D4FAB3    890424             mov dword ptr ss:[esp],eax
00D4FAB6    33DB               xor ebx,ebx
00D4FAB8    8D04DB             lea eax,dword ptr ds:[ebx+ebx*8]
00D4FABB    8B16               mov edx,dword ptr ds:[esi]
00D4FABD    8B4402 05          mov eax,dword ptr ds:[edx+eax+5]
00D4FAC1    E8 2247FFFF        call 00D441E8
00D4FAC6    8BD0               mov edx,eax
00D4FAC8    4A                 dec edx
00D4FAC9    85D2               test edx,edx
00D4FACB    72 33              jb short 00D4FB00
00D4FACD    42                 inc edx
00D4FACE    33C0               xor eax,eax
00D4FAD0    8D0CDB             lea ecx,dword ptr ds:[ebx+ebx*8]
00D4FAD3    8B3E               mov edi,dword ptr ds:[esi]
00D4FAD5    8B7C0F 05          mov edi,dword ptr ds:[edi+ecx+5]
00D4FAD9    833C87 00          cmp dword ptr ds:[edi+eax*4],0
00D4FADD    74 1D              je short 00D4FAFC
00D4FADF    8B3E               mov edi,dword ptr ds:[esi]
00D4FAE1    8D4C0F 01          lea ecx,dword ptr ds:[edi+ecx+1]
00D4FAE5    8D3CDB             lea edi,dword ptr ds:[ebx+ebx*8]
00D4FAE8    8B2E               mov ebp,dword ptr ds:[esi]
00D4FAEA    8B7C3D 05          mov edi,dword ptr ss:[ebp+edi+5]
00D4FAEE    8B3C87             mov edi,dword ptr ds:[edi+eax*4]
00D4FAF1    8B2D C4D5D500      mov ebp,dword ptr ds:[D5D5C4]
00D4FAF7    037D 00            add edi,dword ptr ss:[ebp]
00D4FAFA    890F               mov dword ptr ds:[edi],ecx
//修改IAT地址为加密地址,这里下断。
//修改为:JMP 00D4FB0C  ★
00D4FAFC    40                 inc eax
00D4FAFD    4A                 dec edx
00D4FAFE    75 D0              jnz short 00D4FAD0
00D4FB00    43                 inc ebx
//找到这里
00D4FB01    FF0C24             dec dword ptr ss:[esp]
00D4FB04    75 B2              jnz short 00D4FAB8
00D4FB06    5A                 pop edx
00D4FB07    5D                 pop ebp
00D4FB08    5F                 pop edi
00D4FB09    5E                 pop esi
00D4FB0A    5B                 pop ebx
00D4FB0B    C3                 retn
//再次下断

Patch 代码如下:
00D4FB0C    56                 push esi
00D4FB0D    53                 push ebx
00D4FB0E    8B31               mov esi,dword ptr ds:[ecx] ; shell32.ShellExecuteA
//[ecx]是正确的API函数系统地址
00D4FB10    8B1F               mov ebx,dword ptr ds:[edi]
//[edi]是IAT地址
00D4FB12    8933               mov dword ptr ds:[ebx],esi
//放入正确的API函数系统地址
00D4FB14    5B                 pop ebx
00D4FB15    5E                 pop esi
00D4FB16    EB E4              jmp short 00D4FAFC
//循环

从OllyDBG中二进制复制:
56 53 8B 31 8B 1F 89 33 5B 5E EB E4

写好Patch代码后在00D4FB0B处下断,Shift+F9,中断后输入表处理完毕
可以运行LordPE完全Dump此进程了,否则下面要进行某些重定位处理了  ★

在数据窗口察看输入表函数:
004062DC  00000000
004062E0  77DAEBE7  advapi32.RegSetValueExA
//开始
004062E4  77DA7883  advapi32.RegQueryValueExA
…… ……
00406514  763300CE  comdlg32.CommDlgExtendedError
00406518  76322533  comdlg32.GetFileTitleA
0040651C  00000000
//结束

运行ImportREC,填入IAT RVA=000062E0,Size=0000023C
获取输入表,发现几个无效的特殊函数,等到OEP后再分析看看。

―――――――――――――――――――――――――――――――――
五、避开数据段地址重定位

Enigma Protector还会对数据段地址重定位,如:
00401159    A1 B8574000        mov eax,dword ptr ds:[4057B8]
//原始的
00401159    A1 B8F7D800        mov eax,dword ptr ds:[D8F7B8]
//重定位后

Ctrl+F 搜索命令:
and eax,7FFFFFFF
找到在00D5AC35处,在其上的00D5ABE0处下断,Shift+F9,中断后取消断点

00D5ABE0    A9 00000080        test eax,80000000
//这里下断
00D5ABE5    75 28              jnz short 00D5AC0F
00D5ABE7    8B15 84D4D500      mov edx,dword ptr ds:[D5D484]
00D5ABED    8B12               mov edx,dword ptr ds:[edx]
//[edx]=[00D5C304]=00D8F000    ★
00D5ABEF    8B0D C4D5D500      mov ecx,dword ptr ds:[D5D5C4]
00D5ABF5    2B11               sub edx,dword ptr ds:[ecx]
00D5ABF7    8B0D C8D5D500      mov ecx,dword ptr ds:[D5D5C8]
00D5ABFD    2B91 ED000000      sub edx,dword ptr ds:[ecx+ED]
00D5AC03    8B0D C4D5D500      mov ecx,dword ptr ds:[D5D5C4]
00D5AC09    0301               add eax,dword ptr ds:[ecx]
00D5AC0B    0110               add dword ptr ds:[eax],edx
00D5AC0D    EB 36              jmp short 00D5AC45
00D5AC0F    8B0D 84D4D500      mov ecx,dword ptr ds:[D5D484]
00D5AC15    8B09               mov ecx,dword ptr ds:[ecx]
00D5AC17    8B35 C4D5D500      mov esi,dword ptr ds:[D5D5C4]
00D5AC1D    2B0E               sub ecx,dword ptr ds:[esi]
00D5AC1F    8B15 C8D5D500      mov edx,dword ptr ds:[D5D5C8]
00D5AC25    8B92 ED000000      mov edx,dword ptr ds:[edx+ED]
00D5AC2B    2BCA               sub ecx,edx
00D5AC2D    8B35 84D4D500      mov esi,dword ptr ds:[D5D484]
00D5AC33    8B36               mov esi,dword ptr ds:[esi]
00D5AC35    25 FFFFFF7F        and eax,7FFFFFFF
//找到这里
00D5AC3A    03F0               add esi,eax
00D5AC3C    A1 C8D5D500        mov eax,dword ptr ds:[D5D5C8]
00D5AC41    2BF2               sub esi,edx
00D5AC43    010E               add dword ptr ds:[esi],ecx
00D5AC45    8305 D002D700 04   add dword ptr ds:[D702D0],4
00D5AC4C    A1 D002D700        mov eax,dword ptr ds:[D702D0]
00D5AC51    8B00               mov eax,dword ptr ds:[eax]
00D5AC53    85C0               test eax,eax
00D5AC55    75 89              jnz short 00D5ABE0
00D5AC57    A1 C8D5D500        mov eax,dword ptr ds:[D5D5C8]
//数据段地址重定位处理完毕
00D5AC5C    8378 34 00         cmp dword ptr ds:[eax+34],0
00D5AC60    0F84 9E000000      je 00D5AD04

当我们走至00D5ABED时,在数据窗口中跟随[edx],00D8F000处保存的就是还未重定位的数据段!
看看Test.ENIGMA.Protector.eXe的数据段VirtualSize=00001000,00D8F000+00001000=00D90000
在OllyDBG中把00D8F000-00D90000处数据二进制复制,然后用WinHex保存为data.bin
F4至00D5AC57处,数据段地址重定位处理完毕
  

―――――――――――――――――――――――――――――――――
六、OEP + Stolen OEP Code

准备找OEP吧,你也可以根据目标程序的语言特征或者其它方法来走至OEP
Ctrl+S 在“整个段块”搜索命令序列:
popad
retn
找到在00D4B4DB处,选择00D4B4DB处一些字节,设置内存访问断点

00D4B4C4    68 544F4550        push 50454F54
00D4B4C9    60                 pushad
00D4B4CA    31C0               xor eax,eax
00D4B4CC    B9 5453495A        mov ecx,5A495354
00D4B4D1    BF 54414452        mov edi,52444154
00D4B4D6    F2:AA              repne stos byte ptr es:[edi]
00D4B4D8    47                 inc edi
00D4B4D9    AB                 stos dword ptr es:[edi]
00D4B4DA    AB                 stos dword ptr es:[edi]
00D4B4DB    61                 popad
//找到这里,设置内存访问断点
00D4B4DC    C3                 retn

Shift+F9,中断后取消内存断点

00D525E8    8A12               mov dl,byte ptr ds:[edx]
//中断在这里
00D525EA    92                 xchg eax,edx
00D525EB    E8 BCFFFFFF        call 00D525AC
00D525F0    46                 inc esi
00D525F1    4B                 dec ebx
00D525F2    75 F1              jnz short 00D525E5
00D525F4    B8 E0B08663        mov eax,6386B0E0
00D525F9    90                 nop
00D525FA    90                 nop
00D525FB    5F                 pop edi
00D525FC    5E                 pop esi
00D525FD    5B                 pop ebx
00D525FE    5D                 pop ebp
00D525FF    C2 0800            retn 8

原来这里还要校验,取消内存断点,00D525FF处下断,Shift+F9,中断后取消断点。
再次在00D4B4DB处设置内存访问断点,Shift+F9,中断后取消断点。

00D4B52C    8B16               mov edx,dword ptr ds:[esi]
//中断在这里
00D4B52E    81FA 54414452      cmp edx,52444154
00D4B534    74 18              je short 00D4B54E
00D4B536    81FA 544F4550      cmp edx,50454F54
00D4B53C    74 10              je short 00D4B54E
00D4B53E    81FA 5453495A      cmp edx,5A495354
00D4B544    74 08              je short 00D4B54E
00D4B546    81FA 43524354      cmp edx,54435243
00D4B54C    75 40              jnz short 00D4B58E
00D4B54E    8BDA               mov ebx,edx
00D4B550    81EB 544F4550      sub ebx,50454F54
00D4B556    74 1F              je short 00D4B577
00D4B558    81EB 00F2FE01      sub ebx,1FEF200
00D4B55E    74 12              je short 00D4B572
00D4B560    81EB EF10FF01      sub ebx,1FF10EF
00D4B566    74 19              je short 00D4B581
00D4B568    81EB 11010606      sub ebx,6060111
00D4B56E    74 0C              je short 00D4B57C
00D4B570    EB 12              jmp short 00D4B584
00D4B572    8B55 0C            mov edx,dword ptr ss:[ebp+C]
00D4B575    EB 0D              jmp short 00D4B584
00D4B577    8B55 FC            mov edx,dword ptr ss:[ebp-4]
00D4B57A    EB 08              jmp short 00D4B584
00D4B57C    8B55 10            mov edx,dword ptr ss:[ebp+10]
00D4B57F    EB 03              jmp short 00D4B584
00D4B581    8B55 08            mov edx,dword ptr ss:[ebp+8]
00D4B584    8910               mov dword ptr ds:[eax],edx
00D4B586    83C0 04            add eax,4
00D4B589    83C6 04            add esi,4
00D4B58C    EB 9E              jmp short 00D4B52C
00D4B58E    81FA 54454E44      cmp edx,444E4554
00D4B594    74 06              je short 00D4B59C
00D4B596    8810               mov byte ptr ds:[eax],dl
//注意这里,EAX=00D92CD8,壳把00D4B4DB处数据又挪移了   ★
00D4B598    40                 inc eax
00D4B599    46                 inc esi
00D4B59A    EB 90              jmp short 00D4B52C
00D4B59C    2BF1               sub esi,ecx
00D4B59E    8BCE               mov ecx,esi
00D4B5A0    8BC1               mov eax,ecx
00D4B5A2    5E                 pop esi
00D4B5A3    5B                 pop ebx
00D4B5A4    59                 pop ecx
00D4B5A5    5D                 pop ebp
00D4B5A6    C2 0C00            retn 0C
//这里下断,,Shift+F9,中断后取消断点。

Enigma Protector 当完搬运工后我们去00D92CD8处看看
在00D92CDB的popad处下断,Shift+F9,中断后取消断点。

00D92CD7    AA                 stos byte ptr es:[edi]
//清理战场
00D92CD8    47                 inc edi
00D92CD9    AB                 stos dword ptr es:[edi]
00D92CDA    AB                 stos dword ptr es:[edi]
00D92CDB    61                 popad
//这里下断
00D92CDC    C3                 retn
//返回到 004010D3          --> 飞向光明之巅  ★

004010D3    FF15 E0634000      call dword ptr ds:[4063E0]
//Stolen OEP
004010D9    8BF0               mov esi,eax
004010DB    8A00               mov al,byte ptr ds:[eax]
004010DD    3C 22              cmp al,22
004010DF    75 13              jnz short 004010F4

很明显,OEP被Stolen了几行代码。
由于Enigma Protector这部分处理比较长,没有跟踪了,直接看堆栈和寄存器情况恢复吧。

EAX FFFFFF02
ECX 00D92C9A
EDX 29ACE3D8
EBX 07A25951
ESP 0012FF78
EBP 0012FFC0
ESI 6B7BFD9F
EDI 29ACE452
EIP 004010D3

0012FF78    6B7BFD9F
0012FF7C    00000000
0012FF80    00000000
0012FF84    00000000

ESP=0012FF78
EBP=0012FFC0
ESI=6B7BFD9F

Stolen OEP Code 修复代码为:
  push ebp
  mov ebp,esp
  sub esp,44
  push esi

当然,Stolen OEP Code 这样修复需要你分析好调试器当时情况以及了解各编译语言的特征。

―――――――――――――――――――――――――――――――――
七、修复输入表的特殊函数+完成脱壳

ImportREC里面显示的无效函数如下:
0        00006394        ?        0000        00D4E50C
0        00006398        ?        0000        00D4E4FC
0        000063E0        ?        0000        00D4E74C

Ctrl+G:00D4E50C
00D4E50C    55                 push ebp
00D4E50D    8BEC               mov ebp,esp
00D4E50F    8B45 08            mov eax,dword ptr ss:[ebp+8]
00D4E512    85C0               test eax,eax
00D4E514    74 08              je short 00D4E51E
00D4E516    50                 push eax
00D4E517    E8 4C69FFFF        call 00D44E68  ; jmp to kernel32.GetModuleHandleA
00D4E51C    EB 05              jmp short 00D4E523
00D4E51E    A1 D0FFD600        mov eax,dword ptr ds:[D6FFD0]
00D4E523    5D                 pop ebp
00D4E524    C2 0400            retn 4
可以判定00006394是GetModuleHandleA

Ctrl+G:00D4E4FC
00D4E4FC    55                 push ebp
00D4E4FD    8BEC               mov ebp,esp
00D4E4FF    8B45 08            mov eax,dword ptr ss:[ebp+8]
00D4E502    50                 push eax
00D4E503    E8 0869FFFF        call 00D44E10 ; jmp to kernel32.ExitProcess
00D4E508    5D                 pop ebp
00D4E509    C2 0400            retn 4
可以判定00006398是ExitProcess

000063E0的需要跟踪看看了,正好在Stolen OEP处,跟踪看看
004010D3    FF15 E0634000      call dword ptr ds:[4063E0]
00D4E74C    E8 02000000        call 00D4E753
00D4E753    83C4 04            add esp,4
00D4E756    68 7EE7D400        push 0D4E77E
00D4E75B    64:FF35 00000000   push dword ptr fs:[0]
00D4E762    EB 05              jmp short 00D4E769
00D4E769    64:8925 00000000   mov dword ptr fs:[0],esp
00D4E770    31C0               xor eax,eax
00D4E772    E8 02000000        call 00D4E779
00D4E779    83C4 04            add esp,4
00D4E77C    3100               xor dword ptr ds:[eax],eax
//异常
00D4E77E    E8 05000000        call 00D4E788
//SE 句柄   下断,Shift+F9后中断
00D4E788    83C4 04            add esp,4
00D4E78B    8B4424 0C          mov eax,dword ptr ss:[esp+C]
00D4E78F    C780 B8000000 B5E7>mov dword ptr ds:[eax+B8],0D4E7B5
//00D4E7B5处下断
00D4E799    8B0D E4FFD600      mov ecx,dword ptr ds:[D6FFE4]
//注意[D6FFE4]处的值
//"D:\UnPacK\ENIGMA Protector\Enigma Protector V1.12\Test\Test.ENIGMA.Protector.eXe""
00D4E79F    8988 B0000000      mov dword ptr ds:[eax+B0],ecx
00D4E7A5    E8 05000000        call 00D4E7AF
00D4E7AF    83C4 04            add esp,4
00D4E7B2    31C0               xor eax,eax
00D4E7B4    C3                 retn
//Shift+F9
00D4E7B5    EB 05              jmp short 00D4E7BC
//00D4E7B5处中断,EAX=[D6FFE4]处的值

注意,[D6FFE4]处的值是壳执行GetCommandLineA后获得的结果
Enigma Protector准备了不少特殊函数,类似ASProtect V1.2X的特殊函数。

在ImportREC里面修正这几个函数,填入OEP RVA=10CC后FixDump
修正dumped_.exe的OEP处Stolen OEP Code
用WinHex把第五步获得的data.bin数据写入到dumped_.exe的数据段0X00005000处,保存。
终于完成这个试炼品的脱壳了。

当然,Enigma Protector主程序的脱壳比试炼品要复杂,有几个SDK需要修复。

―――――――――――――――――――――――――――――――――
八、特定码

痛并快乐着 ……
用心地写脱壳教程,越来越像是自虐

如何知道哪些是可用的特定码?
多次的调试和分析从而总结出来的。

特定码:
特定壳在运行的特定流程中可以被利用的特定代码。

         
―――――――――――――――――――――――――――――――――                                 
         ,     _/
        /| _.-~/            \_     ,        青春都一晌
       ( /~   /              \~-._ |\
       `\\  _/                \   ~\ )          忍把浮名
   _-~~~-.)  )__/;;,.          \_  //'
  /'_,\   --~   \ ~~~-  ,;;\___(  (.-~~~-.        换了脱壳轻狂
`~ _( ,_..--\ (     ,;'' /    ~--   /._`\
  /~~//'   /' `~\         ) /--.._, )_  `~
  "  `~"  "      `"      /~'`\    `\\~~\   
                         "     "   "~'  ""
   
              UnPacKed By :  fly
               2006-04-14 19:00


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 7
支持
分享
最新回复 (28)
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
2
《特定码――用OllyDBG手脱Enigma Protector V1.12加壳的试炼品》教程配套附件

data.bin
dumped_.exe
Test.ENIGMA.Protector.eXe
特定码――用OllyDBG手脱Enigma Protector V1.12加壳的试炼品.mht
上传的附件:
2006-4-15 00:09
0
雪    币: 238
活跃值: (12)
能力值: ( LV9,RANK:210 )
在线值:
发帖
回帖
粉丝
3
沙发,Fly兄辛苦了!
2006-4-15 00:19
0
雪    币: 10625
活跃值: (2319)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
支持 嘿嘿
2006-4-15 00:56
0
雪    币: 61
活跃值: (160)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
5
support!
2006-4-15 03:37
0
雪    币: 208
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
FLY的贴我一直都收藏着.以后学习用得着
2006-4-15 03:53
0
雪    币: 279
活跃值: (145)
能力值: ( LV9,RANK:290 )
在线值:
发帖
回帖
粉丝
7
支持+学习
2006-4-15 07:53
0
雪    币: 319
活跃值: (2459)
能力值: ( LV12,RANK:980 )
在线值:
发帖
回帖
粉丝
8
感谢fly无私奉献!
2006-4-15 08:24
0
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
巨牛!
2006-4-15 08:30
0
雪    币: 255
活跃值: (207)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
10
即"esp定律"后,又有了"特定码"的定义
2006-4-15 09:04
0
雪    币: 207
活跃值: (40)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
11
学习啊学习
2006-4-15 09:41
0
雪    币: 201
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
看Fly的贴,是种享受
收藏
2006-4-15 12:34
0
雪    币: 301
活跃值: (300)
能力值: ( LV9,RANK:290 )
在线值:
发帖
回帖
粉丝
13
辛苦辛苦
2006-4-15 14:08
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
又是一个大的贡献,牛!
2006-4-15 17:47
0
雪    币: 494
活跃值: (629)
能力值: ( LV9,RANK:1210 )
在线值:
发帖
回帖
粉丝
15
支持好文章!
2006-4-15 21:45
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
学习学习哦我学习呀
2006-4-15 22:28
0
雪    币: 204
活跃值: (43)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
再次感谢FLY大虾的美文,看你的文章是一种享受
2006-4-16 10:20
0
雪    币: 494
活跃值: (629)
能力值: ( LV9,RANK:1210 )
在线值:
发帖
回帖
粉丝
18
楼上的问题,我来灌水

1. 怎样找到的?是因为他跟过这个壳,也许全程,也许只是部分。下次再碰上这壳,只拦截关键的部分,不必重来一次。所谓的特定码,即用于定位合适介入点的代码序列。

2. 根据1,这等于是对跟过壳的规律的总结。既是规律,切忌生搬硬套,重在学习方法。我以为这篇教程的要点就是要善于总结。
2006-4-16 12:00
0
雪    币: 207
活跃值: (40)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
19
softworm大侠说得有理
我猜shoooo只是为了脱壳而脱壳,所以他的方法可能不太通用
fly的教程中对几个重要地方的把握已经非常到尾了,是精彩的总结
2006-4-16 12:05
0
雪    币: 239
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
悄悄地问一下,fly用来二次加壳地aspr的版本是什么?
2006-4-16 14:08
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
21
好像是 AsPrtect SKE V2.3.Build.01.24.Beta.Key.Patch.CracKed
2006-4-16 14:25
0
雪    币: 239
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
最初由 fly 发布
好像是 AsPrtect SKE V2.3.Build.01.24.Beta.Key.Patch.CracKed

THX!!! :-)
2006-4-16 20:35
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
usa
23
最初由 fly 发布
痛并快乐着 ……
用心地写脱壳教程,越来越像是自虐
........

珍惜生命,远离脱壳!
2006-4-17 00:06
0
雪    币: 242
活跃值: (163)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
24
感谢fly的美文!

堀北真希与shoooo老搞内战,希望两个大牛“紧密配合,团结一致”!
2006-4-17 15:58
0
雪    币: 207
活跃值: (40)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
25
最初由 林海雪原 发布
感谢fly的美文!

堀北真希与shoooo老搞内战,希望两个大牛“紧密配合,团结一致”!


你这么说会引来q3大侠的评论的
2006-4-17 16:09
0
游客
登录 | 注册 方可回帖
返回
//