首页
社区
课程
招聘
[原创]XXPack 0.1(UnpackMe)的脱壳
2007-11-3 14:47 4676

[原创]XXPack 0.1(UnpackMe)的脱壳

2007-11-3 14:47
4676
周末无聊,在tuts4you下载了个UnPackMe来看看,还算简单,信心没有遭受打击。
反调试手段比较少,就两种:
1、IsDebuggerPresent判断
2、API断点检测

壳特征:

EP代码开始走:
0046D000 >  E8 04000000     call    0046D009

0046D009    5D               pop     ebp
0046D00A    EB 05           jmp     short 0046D011

基本上都是这种Call、pop、jmp、ret的跳转指令,F8、F7交替使用。
中间有个代码自解密的地方:
0046B8C6    BB DAB84600     mov     ebx, 0046B8DA
0046B8CB    B9 C8030000     mov     ecx, 3C8
0046B8D0    B0 43           mov     al, 43
0046B8D2    300419          xor     byte ptr [ecx+ebx], al
0046B8D5    8A0419          mov     al, byte ptr [ecx+ebx]
0046B8D8  ^ E2 F8           loopd   short 0046B8D2


简单的异或解密,前一次异或得到的结果作为下一次异或的Key

在0046B8D8 下一句直接F4继续走几下就到了调试器检测地方:
0046B903    31C9            xor     ecx, ecx
0046B905    83C1 10         add     ecx, 10
0046B908    BB FFFFFF77     mov     ebx, 77FFFFFF
0046B90D    64:8B83 1900008>mov    eax, dword ptr fs:[ebx+88000019] ;fs:[18]
0046B914    8B4448 10       mov     eax, dword ptr [eax+ecx*2+10]  ;[eax+30]
0046B918    0FB640 02       movzx   eax, byte ptr [eax+2]
0046B91C    F7D0            not     eax
0046B91E    83E0 01         and     eax, 1
0046B921    89C3            mov     ebx, eax
0046B923    68 F6FBC300     push    0C3FBF6
0046B928    E8 00000000     call    0046B92D


从进程的PEB信息中得到是否被调试,0046B918    movzx   eax, byte ptr [eax+2]这里将eax改为0就可躲过检测。
如果不修改的话0046B921处ebx为0
0046B92D    832C24 33       sub     dword ptr [esp], 33
0046B931    89E6            mov     esi, esp
0046B933    83C6 04         add     esi, 4
0046B936    FFE6            jmp     esi ;跳到压入的堆栈代码处,地址0012FFA0


压入的0C3FBF6:
0012FFA0    F6FB            idiv    bl ;有调试器则bl为0,产生除0异常
0012FFA2    C3              retn


随后的代码中对得到kernel32.GetProcAddress和VirtuallAlloc的地址,并检查第一字节是否为CC
0046B9F3    57              push    edi
0046B9F4    6A 00           push    0
0046B9F6    FFD0            call    eax           ;分配空间
0046B9F8    85C0            test    eax, eax
0046B9FA    74 52           je      short 0046BA4E
0046B9FC    50              push    eax
0046B9FD    8D95 00100000   lea     edx, dword ptr [ebp+1000]
0046BA03    50              push    eax
0046BA04    52              push    edx
0046BA05    E8 EC010000     call    0046BBF6 ;APLib解码


跟踪壳代码的话,接下来所做的工作是释放分配的内存空间、创建互斥体、IAT填充、解密OEP,基本上用到的API都要检查是否被下断点
0046BB4F    83C7 04         add     edi, 4
0046BB52    A9 00000080     test    eax, 80000000
0046BB57    74 08           je      short 0046BB61
0046BB59    25 FFFF0000     and     eax, 0FFFF
0046BB5E    50              push    eax
0046BB5F    EB 06           jmp     short 0046BB67
0046BB61    01E8            add     eax, ebp
0046BB63    83C0 02         add     eax, 2
0046BB66    50              push    eax
0046BB67    53              push    ebx
0046BB68    FFD6            call    esi
0046BB6A    5A              pop     edx
0046BB6B    59              pop     ecx
0046BB6C    85C0            test    eax, eax
0046BB6E  ^ 0F84 DAFEFFFF   je      0046BA4E
0046BB74    8038 CC         cmp     byte ptr [eax], 0CC
0046BB77  ^ 0F84 D1FEFFFF   je      0046BA4E
0046BB7D    8902            mov     dword ptr [edx], eax  ;填充地址
0046BB7F    83C2 04         add     edx, 4
0046BB82  ^ EB A4           jmp     short 0046BB28
0046BB84    5F              pop     edi
0046BB85    83C1 14         add     ecx, 14
0046BB88    8379 0C 00      cmp     dword ptr [ecx+C], 0
0046BB8C  ^ 0F85 65FFFFFF   jnz     0046BAF7
0046BB92    90              nop                                     ;这里F4完成IAT解密过程
0046BB93    EB 04           jmp     short 0046BB99


跳到OEP:
0046BB99    68 B0710200     push    271B0
0046BB9E    79 08           jns     short 0046BBA8  ;这里会跳走
0046BBA0    53              push    ebx
0046BBA1    81C9 00000000   or      ecx, 0
0046BBA7    5B              pop     ebx
0046BBA8    3BD0            cmp     edx, eax
0046BBAA    C1C9 E0         ror     ecx, 0E0
0046BBAD    F8              clc
0046BBAE    012C24          add     dword ptr [esp], ebp    ;00400000+271B0=004271B0
0046BBB1    C3              retn


Dump后,Import Rec修复,OEP填271B0,IAT Auto Search即可。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工 作,每周日13:00-18:00直播授课

上传的附件:
收藏
点赞0
打赏
分享
最新回复 (2)
雪    币: 184
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
樱花散落 2007-11-17 12:22
2
0
好贴 呵呵!
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
屹业 2007-11-17 14:19
3
0
也算是学习贴了!!!
游客
登录 | 注册 方可回帖
返回