首页
社区
课程
招聘
对于SEH的一种奇想
发表于: 2022-3-11 19:27 10938

对于SEH的一种奇想

2022-3-11 19:27
10938

SEH,也叫结构化异常处理,想要明白这个是什么意思,就需要去知道什么是异常处理。异常处理是指当程序运行出现错误时,系统会执行它自身或者程序设定好的行为,比如说当编写的程序在遇到out of range,或者是空指针等原因时,系统可能会终止程序运行,或者出现错误弹窗,这就是系统对于程序遇到的异常情况的处理。

但当程序遇到上述这些异常时,不一定要执行系统默认的异常处理函数,也可以通过在编写程序时加入自己的异常处理函数,使得程序遇到异常时可以先执行自带的异常处理函数,避免程序因为异常直接被系统“截停”。这在日常开发中经常会被用到,开发者可以用来检测用户的输入是否合法。本文要提到的结构化异常处理则是Windows操作系统提供的强大异常处理功能。而Visual C++中的try{}/finally{}和try{}/except{}结构本质上是对Windows提供的SEH的封装。

SEH本质上是一个链表,系统为每一个线程都设立一个单独的异常处理帧链表来处理异常事件,结构类似于这样
图片描述
当出现异常时,我们可以通过使用对应异常状态的“筛选器”去进行处理,类似于这样

对空指针赋值导致出现异常,这时 __except ()接收到对应的状态EXCEPTION_EXECUTE_HANDLER,开始执行里面的代码,最终输出结果为

上述为SEH基础知识,SEH还有很多东西可以探究,本文仅仅是一个简单的介绍,实际上SEH还可以用来实现反调试反跟踪等等高端的操作。

既然我们知道异常处理可以在程序碰到异常时执行别的代码,那它配合上代码自解密(SMC),是不是有可能做到将加密代码的密钥隐藏起来,使其不那么容易被发现。例如用随机密码的方式,先用一个密钥将代码段加密起来,比如说选择124作为密钥,加密用最简单的异或,在解密运行代码时,用随机数去解密代码,一旦生成的随机数不是124,那样解密出来的代码就一定无法运行,导致触发异常,用异常处理去重新生成密钥,不断的随机,直到生成原来的密钥,这样理论上可以大大降低密钥被发现进而导致代码段被解密所带来的风险,甚至可以在代码段解密成功运行后,用随机数异或回去,这样每一次调试所需要的密钥都是不一样的,进一步降低风险。

说干就干,写了个demo去测试这种想法

从demo中不难看出,唯有key值随机到0时,才能正常运行程序。

在运行demo时,遇到了一些问题,对于某些随机出来的key,在和代码段异或后执行该代码段时,程序不会进入异常处理,程序在等待了一段时间后直接关闭了,原因暂时不明,推测可能是使用该key值解密生成的代码段在运行时遇到了非常严重的错误,异常处理无法接管,导致出现错误,无法继续运行。

错误是出现在执行代码段时,那如果并不执行代码段,而是在代码段前放一个标识,如果解密后的代码段无法检测到该标识,就将其鉴定为解密失败,强行抛出异常进入异常处理,重新生成密钥。

或者是对代码段做一个CRC校验,判断与原代码段是否相同,两者应该都可以解决该问题。

 
 
#include <stdio.h>
#include <windows.h> // for EXCEPTION_ACCESS_VIOLATION
#include <excpt.h>
 
 
int main()
{
    int* p = 0x00000000;   // pointer to NULL
    puts("hello");
    __try
    {
        puts("in try");
        *p = 13;    // causes an access violation exception;
 
    }
    __except (EXCEPTION_EXECUTE_HANDLER)
    {
        puts("in except");
    }
    puts("world");
}
#include <stdio.h>
#include <windows.h> // for EXCEPTION_ACCESS_VIOLATION
#include <excpt.h>
 
 
int main()
{
    int* p = 0x00000000;   // pointer to NULL
    puts("hello");
    __try
    {
        puts("in try");
        *p = 13;    // causes an access violation exception;
 
    }
    __except (EXCEPTION_EXECUTE_HANDLER)
    {
        puts("in except");
    }
    puts("world");
}
hello
in try
in except
world
hello
in try
in except
world
#include <stdio.h>
#include <windows.h>
#include <excpt.h>
#include <stdlib.h>
#include <time.h>
 
#pragma code_seg(".ddd")
void D()
{
    puts("WIN");
}
void A()
{
    ;
}
#pragma code_seg()
#pragma comment(linker, "/SECTION:.ddd,ERW")
 
void flag(int key)
{
    char* b1 = (char*)D;
    char* c1 = (char*)A;
    int i = 0;
    for (; b1 < c1; b1++)
    {
        i++;
    }
    void* a1 = (char*)D;
    for (int i = 0; i < 32; i++)
    {
        *((BYTE*)a1 + i) ^= key;
    }
    D();
}
 
int main1(int key)
{
    int i, n;
    void* a1 = (char*)D;
    key = rand() % 200;
    __try
    {
        flag(key);
    }
    __except (EXCEPTION_EXECUTE_HANDLER)
    {
        for (int i = 0; i < 32; i++)
        {
            *((BYTE*)a1 + i) ^= key;
        }
        main1(key,);
    }
    system("PAUSE");
    return num;
}
 
int main()
{
    int key = 0;
    time_t t;
    srand(time(&t));
    main1(key,);
    system("PAUSE");
}
#include <stdio.h>
#include <windows.h>
#include <excpt.h>
#include <stdlib.h>
#include <time.h>
 
#pragma code_seg(".ddd")
void D()
{
    puts("WIN");
}
void A()
{
    ;

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 2
支持
分享
最新回复 (2)
雪    币: 301
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
2
随到修改 rsp 的指令,BOOM~
2022-3-25 18:17
0
雪    币: 1058
活跃值: (1187)
能力值: ( LV3,RANK:25 )
在线值:
发帖
回帖
粉丝
3
承_ 随到修改 rsp 的指令,BOOM~
是这样的,随到离谱的指令就直接炸了
2022-3-26 13:44
0
游客
登录 | 注册 方可回帖
返回
//