首页
社区
课程
招聘
[旧帖] [分享]个人总结的脱壳知识 0.00雪花
2008-8-27 17:15 5243

[旧帖] [分享]个人总结的脱壳知识 0.00雪花

2008-8-27 17:15
5243
根据自己所看的一些东西,总结了一下脱壳的一些知识及常用方法,如果对大家有用的话,希望大家积极回帖,我还总结了一些各种壳具体的脱壳方法。抽时间再与大家分享。
脱壳时,一般思路是先看壳是加密壳还是压缩壳,压缩壳相对来说容易些,一般是没有异常。手动脱壳时一般的原则是:1、单步往前走,不要回头。
2、观察。注意poshad、poshfd,popad、popfd等,和外壳代码处对应,注意地址发生大的变化。粗跟的时候一般都是常用F8走,但是有些call是变形的Jmp,此时就需要F7代过,区别是否是变形Jmp的一个简单方法是比较call的目标地址和当前地址,如果两者离的很近,一般就是变形Jmp了,用F7走。对于Call的距离很远,可以放心用F8步过,F8步过对压缩壳用的很多,F7步过加密壳用的很多,如果用F8一不小心就跑飞(程序运行),跟踪失败。
    
脱壳常用方法
方法一:单步跟踪法
1.用OD载入,点“不分析代码!”
2.单步向下跟踪F8,实现向下的跳。也就是说向上的跳不让其实现!(通过F4)
3.遇到程序往回跳的(包括循环),我们在下一句代码处按F4(或者右健单击代码,选择断点——>运行到所选)
4.绿色线条表示跳转没实现,不用理会,红色线条表示跳转已经实现!
5.如果刚载入程序,在附近就有一个CALL的,我们就F7跟进去,不然程序很容易跑飞,这样很快就能到程序的OEP
6.在跟踪的时候,如果运行到某个CALL程序就运行的,就在这个CALL中F7进入
7.一般有很大的跳转(大跨段),比如 jmp XXXXXX 或者 JE XXXXXX 或者有RETN的一般很快就会到程序的OEP。
*:在有些壳无法向下跟踪的时候,我们可以在附近找到没有实现的大跳转,右键-->“跟随”,然后F2下断,Shift+F9运行停在“跟随”的位置,再取消断点,继续F8单步跟踪。一般情况下可以轻松到达OEP!
方法二:ESP定律法
ESP定理脱壳(ESP在OD的寄存器中,我们只要在命令行下ESP的硬件访问断点,就会一下来到程序的OEP了!)
1.开始就点F8,注意观察OD右上角的寄存器中ESP有没突现(变成红色)。(这只是一般情况下,更确切的说我们选择的ESP值是关键句之后的第一个ESP值)
2.在命令行下:dd XXXXXXXX(指在当前代码中的ESP地址,或者是hr XXXXXXXX),按回车!
3.选中下断的地址,断点--->硬件访--->WORD断点。
4.按一下F9运行程序,直接来到了跳转处,按下F8,到达程序OEP。
方法三:内存镜像法
1:用OD打开软件!
2:点击选项——调试选项——异常,把里面的忽略全部√上!CTRL+F2重载下程序!
3:按ALT+M,打开内存镜象,找到程序的第一个.rsrc.按F2下断点,然后按SHIFT+F9运行到断点,接着再按ALT+M,打开内存镜象,找到程序的第一个.rsrc.上面的.CODE(也就是00401000处),按F2下断点!然后按SHIFT+F9(或者是在没异常情况下按F9),直接到达程序OEP!
方法四:一步到达OEP
1.开始按Ctrl+F,输入:popad(只适合少数壳,包括UPX,ASPACK壳),然后按下F2,F9运行到此处
2.来到大跳转处,点下F8,到达OEP!

方法五:最后一次异常法
1:用OD打开软件
2:点击选项——调试选项——异常,把里面的√全部去掉!CTRL+F2重载下程序
3:一开始程序就是一个跳转,在这里我们按SHIFT+F9,直到程序运行,记下从开始按SHIFT+F9到程序运行的次数m!
4:CTRL+F2重载程序,按SHIFT+F9(这次按的次数为程序运行的次数m-1次)
5:在OD的右下角我们看见有一个"SE 句柄",这时我们按CTRL+G,输入SE 句柄前的地址!
6:按F2下断点!然后按SHIFT+F9来到断点处!
7:去掉断点,按F8慢慢向下走!
8:到达程序的OEP!
方法六:模拟跟踪法
1:先试运行,跟踪一下程序,看有没有SEH暗桩之类
2:ALT+M打开内存镜像,找到(包含=SFX,imports,relocations)
3:查看地址,我们在命令行输入tc eip<地址,回车,正在跟踪ing。。
方法七:“SFX”法
1:设置OD,忽略所有异常,也就是说异常选项卡里面都打上勾
2:切换到SFX选项卡,选择“字节模式跟踪实际入口(速度可能慢一些)”,确定。
3:重载程序(如果跳出是否“压缩代码?”选择“否”,OD直接到达OEP)

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
点赞0
打赏
分享
最新回复 (17)
雪    币: 7
活跃值: (110)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
lixianhuei 2008-8-27 21:33
2
0
很不错..对我等初学者有帮助...

谢谢了...
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
波罗王子 2008-8-27 21:51
3
0
读君一席话,胜读十年书!~~谢谢共享!~
雪    币: 563
活跃值: (95)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
lixupeng 2008-8-27 22:53
4
0
总结的确实不错啊
雪    币: 216
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
rmb 2008-8-27 23:24
5
0
有个软件是upx的壳,用通用脱壳机脱壳之后就不能运行了。。。。

郁闷
雪    币: 210
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
zcUDer 2008-8-27 23:42
6
0
楼主说的方法不错,对压缩壳这些也就够了,但是对于ASProtect之类强力的加密壳好像不够吧,iat加密,code stolen,好像还有自己模拟api函数的,碰到这种壳比较郁闷。。。
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
DarkLonely 2008-8-28 00:13
7
0
写得不错。赞一个先!!
雪    币: 212
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
edigar 2008-8-28 00:39
8
0
感谢楼主总结
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
小黑冰 2008-8-28 01:03
9
0
有偷窃天草50课第2课内容的文本嫌疑`````
雪    币: 317
活跃值: (93)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
范范love 3 2008-8-28 01:29
10
0
总结得还不错,虽然很象天草说的!
雪    币: 100
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
lengdong 2008-8-28 05:49
11
0
太谢谢!!!感谢!!!
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
robar 2008-8-28 09:07
12
0
LZ 辛苦了,学习一下
雪    币: 194
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
任磊镭 2008-8-28 19:05
13
0
总结的很好!!!6楼的兄弟所说的只是一些特殊的壳。脱壳并不是一尘不变的。首先要掌握最基本的方法,然后再说特殊壳的脱壳方法!!
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
子屋迷恋 2008-8-28 20:07
14
0
写的还不错~
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
魔人啾啾 2008-8-29 09:40
15
0
谢谢了   顶一下啊
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
idreamerhx 2008-8-29 10:06
16
0
各位同学好,我现在已经找到OEP了(第一次脱壳,OEP是什么我都不知道)。但是下一步呢?网上很多讲怎么找OEP的,没人说下一步。。。

007296B0 fr08v101.<Mod>  60              pushad                                    ; push all
007296B1                 BE 00A07100     mov esi,fr08v101.0071A000

...............................

007297D0               ^\EB D8           jmp short fr08v101.007297AA
007297D2                 FF96 78923200   call dword ptr ds:[esi+329278]
007297D8                 61              popad                                     ; pop all -->OEP
007297D9               - E9 FA03CEFF     jmp fr08v101.00409BD8
007297DE                 0000            add byte ptr ds:[eax],al
007297E0                 0000            add byte ptr ds:[eax],al
007297E2                 0000            add byte ptr ds:[eax],al

能不能把原始的或者至少对UPX解压之后的东西导出来?
谢谢。(随便说一下什么是OEP)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
idreamerhx 2008-8-29 10:47
17
0
我自己做出来了。在popad那行用olydbg的ollydump插件直接导出就可以了。。。
第一次我运行到007297D9   jmp fr08v101.00409BD8才导出的。
雪    币: 222
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
fanboynet 2008-8-29 15:55
18
0
这些方法只能对付压缩壳,压缩壳一般用ESP大多能搞定。
游客
登录 | 注册 方可回帖
返回