首页
社区
课程
招聘
[原创]脱壳之aspack压缩壳
2022-1-4 16:26 20628

[原创]脱壳之aspack压缩壳

2022-1-4 16:26
20628

脱壳三步法

  1. 寻找原始OEP
  2. dump内存到文件
  3. 修复文件

脱壳三步法-寻找OEP技巧

1. 堆栈平衡法(ESP定律)
  壳代码就像一个函数,进入时会开辟堆栈、保存寄存器环境,退出时会恢复堆栈、恢复寄存器。所以应该是堆栈平衡的,那我们可以在壳代码操作了堆栈后对堆栈设置访问或写入断点,然后运行程序,当断点命中的时候,应该就是退出壳代码的时候。在其附近单步几次,应该就能到达程序的原始OEP。
2. 特征定位法
在我们熟悉的程序中,我们可以使用特征来定位程序原始OEP。特征有几种:
① 二进制特征
  比如release版的VS2013是:
    oep入口特征:E8????????E9
  第一个CALL内的特征:5657BF4EE640BBBE0000FFFF3BC7
  注意:搜索特征应该在程序解密之后再搜索,一般让程序跑起来,在程序代码段开始处搜索,使用Ctrl+B搜索二进制
② API特征
  比如release版的VS2013的第一个API调用是:
    GetSystemTimeAsFileTime
  比如vc6.0的第一个API调用是:
    GetVersion
  比如Delphi程序第一个API调用是:
    GetModuleHandleA
③编译器特征
  IAT调用不同的编译器生成的调用机器码是不一样
    vs -》 call [IAT地址] -》 FF15 xx xx xx xx
    delphi -> jmp [IAT地址] -》 FF25 xx xx xx xx
3. 单步跟踪法

一、ESP定律法

一般再执行Shell部分代码时,会先保存上下文环境,使用push指令(pushad/pushfd),执行Shell部分代码之后,再使用pop指令(popad/popfd)恢复环境,使堆栈平衡,故使用ESP定律进行简单脱壳。

1.使用OD加载程序,发现pushad指令,判断程序已加壳。

图片描述

2.按下F8单步步过,使得程序走到CALL的位置,然后对ESP下断点,再将程序运行起来

图片描述
图片描述

3.程序断下来的地方即为pop的地方

图片描述

4.F8单步步过,找到原始OEP

图片描述
图片描述
图片描述

5.在原始OEP处,右键菜单,选择用OllyDump脱壳调试进程

图片描述
图片描述

6.点击获取EIP作为OEP按钮,再点击脱壳按钮将文件转存到磁盘中

图片描述

7.使用导入表修复工具(ImpREC)对导入表进行修复

不要关闭OD!
图片描述

8.选择正在脱壳的进程

图片描述

9.修改OEP,并自动查找IAT,获取IAT信息后,获取输入表,再转储到文件,选择之前在OD中dump出的文件进行修复

图片描述
图片描述
图片描述

10.使用010Editor关闭随机机制,保存文件

图片描述

11.完成此次简单脱壳

图片描述

二、单步跟踪法

当我们单步跟踪时,第一个遇到的函数是GetModuleHandleA,调用此函数获取的信息是kernel32的基地址
图片描述
继续寻找下一个函数调用GetProcAddress,有了GetModuleHandleA+GetProcAddress两个函数,kernel32模块中的所有函数都可以获取并调用
图片描述
此处出现了VirtualAlloc函数,此函数一般与解压解密代码有一定的关联
图片描述
又调用了VirtualAlloc函数,查看内部调用发现很繁琐,先分析参数
图片描述
分析参数发现这4个参数与我们想要找的解压代码函数类似
有申请的内存地址、代码段大小,步过分析缓冲区,第二个参数中放的就是解压代码
图片描述
继续向下分析,发现这一段代码在寻找E8、E9,然后修复E8、E9后面的值,也就是说整个代码段CALL和JMP都会被修复
图片描述
观察修复后的值和未修复的值,发现修复后的值是原先的代码,而未修复的值是经过转换的,这个值看起来是为了迎合压缩算法而进行的转换
图片描述
经过循环代码进行了解压,并修正了代码,继续向下分析,可以看到这里将解压的代码拷贝到了原始代码段的代码
图片描述
拷贝完成后,申请的内存就没有用了,也确实在下面发现了释放内存的函数
图片描述
单步发现此段代码在进行循环解压代码、数据等各区段
图片描述
继续跟踪发现,代码访问了重定位的区段,分析后发现是在重定位代码
图片描述
其中这一行代码是清除重定位信息的,正是有了这行代码,我们在脱壳之后才导致随机基址无法支持,所以在脱壳时,我们应该将这一行代码NOP掉
图片描述
继续跟踪后,发现了GetModuleHandleA函数的调用,而GetModuleHandleA->LoadLibraryA->GetProcAddress三个函数连在一起,比较容易能猜出代码功能,从获取模块基址到加载模块,再到获取函数地址,一般情况下修复IAT才会有这样一组操作
图片描述
继续分析找到了填充IAT的地方
图片描述
此处下断点可以看到IAT函数调用都恢复
图片描述
继续跟踪,最后就是修改各区段的内存属性,填充原始OEP,跳转到原始OEP
图片描述
在跟踪过程中,我们遇到了重定位相关的代码,并发现有对重定位表清除的操作
图片描述
在内存中,大片以3开头的word数据,一般都是基址重定位信息,基址的RVA是16000
图片描述
在清除重定位信息的地方下断点,观察寄存器的值和寄存器指向的内容
图片描述
可以看出此处在清除重定位表中的数据,将其NOP,此处内容上文已经提到
图片描述
基址重定位表的RVA为16000,大小为0xC74
图片描述
图片描述
将dump出的程序,使用LordPE对数据目录表中基址重定位项进行修改,程序就可以支持随机基址了
图片描述


[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界

最后于 2022-1-4 19:22 被HLuKT编辑 ,原因:
收藏
点赞5
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回