首页
社区
课程
招聘
[分享]菜鸟对13.8.2 ASPack外壳分析
发表于: 2008-11-19 14:46 10864

[分享]菜鸟对13.8.2 ASPack外壳分析

2008-11-19 14:46
10864

【标  题】菜鸟对13.8.2 ASPack外壳分析
【作  者】guhegu
【日  期】2008-11-119
【使用工具】OllyDBG
【平  台】WinXP sp2
【目标程序】加密与解密映像光盘13.8.2EdrLib.dll
【作者声明】只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!

看书两个月了请教了很多大侠,终于有一点心得希望能跟大家分享

第一次写这样的文章 不足之处请指正

003ED001 >  60              pushad   
003ED002    E8 03000000     call    003ED00A 没有003ED00A所以为花指令,F7进入
003ED007  - E9 EB045D45     jmp     459BD4F7
003ED00C    55              push    ebp
003ED00D    C3              retn

003ED00A    5D              pop     ebp                              ; EdrLib.003ED007
003ED00B    45              inc     ebp
003ED00C    55              push    ebp
003ED00D    C3              retn
003ED00E    E8 01000000     call    003ED014  F7进入

003ED014    5D              pop     ebp                              ; EdrLib.003ED013
003ED015    BB EDFFFFFF     mov     ebx, -13
003ED01A    03DD            add     ebx, ebp  EBX值为3ED000
003ED01C    81EB 00D00000   sub     ebx, 0D000   得到实际基址 3E0000
003ED022    83BD 22040000 0>cmp     dword ptr [ebp+422], 0 改地址数据为0
003ED029    899D 22040000   mov     dword ptr [ebp+422], ebx
003ED02F    0F85 65030000   jnz     003ED39A   这里不跳
003ED035    8D85 2E040000   lea     eax, dword ptr [ebp+42E]
地址=003ED441, (ASCII "kernel32.dll")
003ED03B    50              push    eax
003ED03C    FF95 4D0F0000   call    dword ptr [ebp+F4D]
调用ss:[003EDF60]=7C80B6A1 (kernel32.GetModuleHandleA) 取得kernel32.dll的句柄
003ED042    8985 26040000   mov     dword ptr [ebp+426], eax
KERNEL32.DLL的句柄存入地址中去,方便下次调用
003ED048    8BF8            mov     edi, eax
003ED04A    8D5D 5E         lea     ebx, dword ptr [ebp+5E]
地址=003ED071, (ASCII "VirtualAlloc") 为获得Virtualalloc函数地址做准备
003ED04D    53              push    ebx   函数名进栈
003ED04E    50              push    eax   DLL文件句柄进栈
003ED04F    FF95 490F0000   call    dword ptr [ebp+F49]
调用ss:[003EDF5C]=7C80ADA0 (kernel32.GetProcAddress)获得函数地址
003ED055    8985 4D050000   mov     dword ptr [ebp+54D], eax 存入该地址方便下次调用
003ED05B    8D5D 6B         lea     ebx, dword ptr [ebp+6B]
地址=003ED07E, (ASCII "VirtualFree")
003ED05E    53              push    ebx 函数名地址进栈
003ED05F    57              push    edi  DLL文件句柄进栈
003ED060    FF95 490F0000   call    dword ptr [ebp+F49]
调用ss:[003EDF5C]=7C80ADA0 (kernel32.GetProcAddress)获得函数地址
003ED066    8985 51050000   mov     dword ptr [ebp+551], eax
函数地址存入内存中去,方便调用
003ED06C    8D45 77         lea     eax, dword ptr [ebp+77]
调用ss:[003EDF5C]=7C80ADA0 (kernel32.GetProcAddress)获得函数地址
地址=003ED08A
003ED06F    FFE0            jmp     eax == jmp 003ed08A

003ED08A    8B9D 31050000   mov     ebx, dword ptr [ebp+531] ebx=0
003ED090    0BDB            or      ebx, ebx
003ED092    74 0A           je      short 003ED09E 跳转实现
003ED094    8B03            mov     eax, dword ptr [ebx]
003ED096    8785 35050000   xchg    dword ptr [ebp+535], eax
003ED09C    8903            mov     dword ptr [ebx], eax
003ED09E    8DB5 69050000   lea     esi, dword ptr [ebp+569]
ESI=003ED57C
003ED0A4    833E 00         cmp     dword ptr [esi], 0
DS:[003ED57C]=1000
003ED0A7    0F84 21010000   je      003ED1CE 不跳
003ED0AD    6A 04           push    4
003ED0AF    68 00100000     push    1000
003ED0B4    68 00180000     push    1800
003ED0B9    6A 00           push    0
003ED0BB    FF95 4D050000   call    dword ptr [ebp+54D]前面保存了的VIRTUALALLOC 函数的地址 意思是分配一个大小为1000的空间
003ED0C1    8985 56010000   mov     dword ptr [ebp+156], eax
EAX为函数返回的值即系统分配的基址 我这里为3F0000 每台机器应该不一样
003ED0C7    8B46 04         mov     eax, dword ptr [esi+4] EAX=6000
003ED0CA    05 0E010000     add     eax, 10E EAX=610E
003ED0CF    6A 04           push    4
003ED0D1    68 00100000     push    1000
003ED0D6    50              push    eax
003ED0D7    6A 00           push    0
003ED0D9    FF95 4D050000   call    dword ptr [ebp+54D]
继续分配一个空间
003ED0DF    8985 52010000   mov     dword ptr [ebp+152], eax
EAX=870000
003ED0E5    56              push    esi
003ED0E6    8B1E            mov     ebx, dword ptr [esi] EBX=1000
003ED0E8    039D 22040000   add     ebx, dword ptr [ebp+422]
1000+3E0000(上面一段语句保存的基址)3E1000
003ED0EE    FFB5 56010000   push    dword ptr [ebp+156]
003ED0F4    FF76 04         push    dword ptr [esi+4] 6000
003ED0F7    50              push    eax 870000
003ED0F8    53              push    ebx 3E1000
003ED0F9    E8 6E050000     call    003ED66C 解压代码到3F0000中去
003ED0FE    B3 00           mov     bl, 0
003ED100    80FB 00         cmp     bl, 0
003ED103    75 5E           jnz     short 003ED163 不跳
003ED105    FE85 EC000000   inc     byte ptr [ebp+EC]
003ED10B    8B3E            mov     edi, dword ptr [esi] EDI=1000
003ED10D    03BD 22040000   add     edi, dword ptr [ebp+422] EDI=3E1000
003ED113    FF37            push    dword ptr [edi] AA424320进栈
003ED115    C607 C3         mov     byte ptr [edi], 0C3
003ED118    FFD7            call    edi   垃圾调用
003ED11A    8F07            pop     dword ptr [edi] 实际就是把AA424320写到3E1000处
003ED11C    50              push    eax
003ED11D    51              push    ecx
003ED11E    56              push    esi
003ED11F    53              push    ebx
003ED120    8BC8            mov     ecx, eax
003ED122    83E9 06         sub     ecx, 6
003ED125    8BB5 52010000   mov     esi, dword ptr [ebp+152] ESI=870000
003ED12B    33DB            xor     ebx, ebx EBX清0
003ED12D    0BC9            or      ecx, ecx
003ED12F    74 2E           je      short 003ED15F
003ED131    78 2C           js      short 003ED15F 两个都不跳
003ED133    AC              lods    byte ptr [esi]  0B8送到AL中去 SI++
003ED134    3C E8           cmp     al, 0E8
003ED136    74 0A           je      short 003ED142
003ED138    EB 00           jmp     short 003ED13A
003ED13A    3C E9           cmp     al, 0E9
003ED13C    74 04           je      short 003ED142
003ED13E    43              inc     ebx
003ED13F    49              dec     ecx
003ED140  ^ EB EB           jmp     short 003ED12D
003ED142    8B06            mov     eax, dword ptr [esi]
003ED144    EB 00           jmp     short 003ED146
003ED146    803E 01         cmp     byte ptr [esi], 1
003ED149  ^ 75 F3           jnz     short 003ED13E
003ED14B    24 00           and     al, 0
003ED14D    C1C0 18         rol     eax, 18
003ED150    2BC3            sub     eax, ebx
003ED152    8906            mov     dword ptr [esi], eax
003ED154    83C3 05         add     ebx, 5
003ED157    83C6 04         add     esi, 4
003ED15A    83E9 05         sub     ecx, 5
003ED15D  ^ EB CE           jmp     short 003ED12D  
003ED12D 到这里都是在解码 放到870000中去

003ED15F    5B              pop     ebx
003ED160    5E              pop     esi
003ED161    59              pop     ecx
003ED162    58              pop     eax
003ED163    EB 08           jmp     short 003ED16D

003ED16D    8BC8            mov     ecx, eax
003ED16F    8B3E            mov     edi, dword ptr [esi]
003ED171    03BD 22040000   add     edi, dword ptr [ebp+422] EDI=3E1000
003ED177    8BB5 52010000   mov     esi, dword ptr [ebp+152] ESI=870000
003ED17D    C1F9 02         sar     ecx, 2
003ED180    F3:A5           rep     movs dword ptr es:[edi], dword p>
解码ING
003ED182    8BC8            mov     ecx, eax
003ED184    83E1 03         and     ecx, 3
003ED187    F3:A4           rep     movs byte ptr es:[edi], byte ptr>
003ED189    5E              pop     esi
003ED18A    68 00800000     push    8000
003ED18F    6A 00           push    0
003ED191    FFB5 52010000   push    dword ptr [ebp+152] 870000
003ED197    FF95 51050000   call    dword ptr [ebp+551]
Virtualfree释放870000的空间
003ED19D    83C6 08         add     esi, 8
003ED1A0    833E 00         cmp     dword ptr [esi], 0
003ED1A3  ^ 0F85 1EFFFFFF   jnz     003ED0C7 整个大循环就是在解码

003ED1A9    68 00800000     push    8000
003ED1AE    6A 00           push    0
003ED1B0    FFB5 56010000   push    dword ptr [ebp+156]
003ED1B6    FF95 51050000   call    dword ptr [ebp+551]
释放370000的空间
003ED1BC    8B9D 31050000   mov     ebx, dword ptr [ebp+531]
003ED1C2    0BDB            or      ebx, ebx
003ED1C4    74 08           je      short 003ED1CE 跳
003ED1C6    8B03            mov     eax, dword ptr [ebx]
003ED1C8    8785 35050000   xchg    dword ptr [ebp+535], eax

接下来就是开始重定位了
003ED1CE    8B95 22040000   mov     edx, dword ptr [ebp+422] 实际基址
003ED1D4    8B85 2D050000   mov     eax, dword ptr [ebp+52D] 默认基址
003ED1DA    2BD0            sub     edx, eax 实际基址-默认基址不等于0所以要进行重定位 差值保存到EDX
003ED1DC    74 79           je      short 003ED257
003ED1DE    8BC2            mov     eax, edx EDX差值放到EAX
003ED1E0    C1E8 10         shr     eax, 10   右移10位
003ED1E3    33DB            xor     ebx, ebx ebx 清0
003ED1E5    8BB5 39050000   mov     esi, dword ptr [ebp+539] 取重定位表RVA这里是C000
003ED1EB    03B5 22040000   add     esi, dword ptr [ebp+422] 得到实际重定位表地址
003ED1F1    833E 00         cmp     dword ptr [esi], 0
003ED1F4    74 61           je      short 003ED257 不跳

下面两个嵌套循环完成重定位

003ED1F6    8B4E 04         mov     ecx, dword ptr [esi+4] 重定位表指向下一位(重定位单元的大小)
003ED1F9    83E9 08         sub     ecx, 8
003ED1FC    D1E9            shr     ecx, 1 ECX=8A
003ED1FE    8B3E            mov     edi, dword ptr [esi]
003ED200    03BD 22040000   add     edi, dword ptr [ebp+422] edi=3e1000
003ED206    83C6 08         add     esi, 8  源操作数+8
003ED209    66:8B1E         mov     bx, word ptr [esi] BX=301D
003ED20C    C1EB 0C         shr     ebx, 0C   EBX=3  这里应该是用EBX分类
003ED20F    83FB 01         cmp     ebx, 1
003ED212    74 0C           je      short 003ED220
003ED214    83FB 02         cmp     ebx, 2
003ED217    74 16           je      short 003ED22F
003ED219    83FB 03         cmp     ebx, 3
003ED21C    74 20           je      short 003ED23E 跳转实现
003ED21E    EB 2C           jmp     short 003ED24C
003ED220    66:8B1E         mov     bx, word ptr [esi]
003ED223    81E3 FF0F0000   and     ebx, 0FFF
003ED229    66:01041F       add     word ptr [edi+ebx], ax
003ED22D    EB 1D           jmp     short 003ED24C
003ED22F    66:8B1E         mov     bx, word ptr [esi]
003ED232    81E3 FF0F0000   and     ebx, 0FFF
003ED238    66:01141F       add     word ptr [edi+ebx], dx
003ED23C    EB 0E           jmp     short 003ED24C

003ED23E    66:8B1E         mov     bx, word ptr [esi]
003ED241    81E3 FF0F0000   and     ebx, 0FFF  EBX=1D
003ED247    01141F          add     dword ptr [edi+ebx], edx
这里就是重定位了EDX保存的差值
003ED24A    EB 00           jmp     short 003ED24C
003ED24C    66:830E FF      or      word ptr [esi], 0FFFF
003ED250    83C6 02         add     esi, 2 指向下一个
003ED253  ^ E2 B4           loopd   short 003ED209
003ED255  ^ EB 9A           jmp     short 003ED1F1

开始处理输入表
003ED257    8B95 22040000   mov     edx, dword ptr [ebp+422]实际基址
003ED25D    8BB5 41050000   mov     esi, dword ptr [ebp+541]
003ED263    0BF6            or      esi, esi
003ED265    74 11           je      short 003ED278 跳转实现
003ED267    03F2            add     esi, edx
003ED269    AD              lods    dword ptr [esi]
003ED26A    0BC0            or      eax, eax
003ED26C    74 0A           je      short 003ED278
003ED26E    03C2            add     eax, edx
003ED270    8BF8            mov     edi, eax
003ED272    66:AD           lods    word ptr [esi]
003ED274    66:AB           stos    word ptr es:[edi]
003ED276  ^ EB F1           jmp     short 003ED269

003ED278    BE 94760000     mov     esi, 7694 输入表RVA
003ED27D    8B95 22040000   mov     edx, dword ptr [ebp+422]
003ED283    03F2            add     esi, edx 得到实际的输入表地址
003ED285    8B46 0C         mov     eax, dword ptr [esi+C] IID的RVA
003ED288    85C0            test    eax, eax   
003ED28A    0F84 0A010000   je      003ED39A 不跳转
003ED290    03C2            add     eax, edx 得到实际IID地址
003ED292    8BD8            mov     ebx, eax
003ED294    50              push    eax
003ED295    FF95 4D0F0000   call    dword ptr [ebp+F4D]
调用ss:[003EDF60]=7C80B6A1 (kernel32.GetModuleHandleA)得到KERNEL32.DLL句柄
003ED29B    85C0            test    eax, eax
003ED29D    75 07           jnz     short 003ED2A6 跳转实现
003ED29F    53              push    ebx
003ED2A0    FF95 510F0000   call    dword ptr [ebp+F51]

003ED2A6    8985 45050000   mov     dword ptr [ebp+545], eax 句柄存入
003ED2AC    C785 49050000 0>mov     dword ptr [ebp+549], 0 加个0表示结尾
003ED2B6    8B95 22040000   mov     edx, dword ptr [ebp+422]
003ED2BC    8B06            mov     eax, dword ptr [esi] 第一个IID的RVA
003ED2BE    85C0            test    eax, eax
003ED2C0    75 03           jnz     short 003ED2C5 跳
003ED2C2    8B46 10         mov     eax, dword ptr [esi+10] 下一个IID 76E4
003ED2C5    03C2            add     eax, edx
003ED2C7    0385 49050000   add     eax, dword ptr [ebp+549]
003ED2CD    8B18            mov     ebx, dword ptr [eax]  7B66
003ED2CF    8B7E 10         mov     edi, dword ptr [esi+10] 7014
003ED2D2    03FA            add     edi, edx
003ED2D4    03BD 49050000   add     edi, dword ptr [ebp+549]
003ED2DA    85DB            test    ebx, ebx
003ED2DC    0F84 A2000000   je      003ED384
003ED2E2    F7C3 00000080   test    ebx, 80000000
003ED2E8    75 04           jnz     short 003ED2EE
003ED2EA    03DA            add     ebx, edx
003ED2EC    43              inc     ebx
003ED2ED    43              inc     ebx  找到第一个函数名地址
003ED2EE    53              push    ebx
003ED2EF    81E3 FFFFFF7F   and     ebx, 7FFFFFFF
003ED2F5    53              push    ebx
003ED2F6    FFB5 45050000   push    dword ptr [ebp+545]
003ED2FC    FF95 490F0000   call    dword ptr [ebp+F49]
ss:[003EDF5C]=7C80ADA0 (kernel32.GetProcAddress) 得到 第一个函数的地址
003ED302    85C0            test    eax, eax 函数地址
003ED304    5B              pop     ebx  函数名
003ED305    75 6F           jnz     short 003ED376 跳
003ED307    F7C3 00000080   test    ebx, 80000000
003ED30D    75 19           jnz     short 003ED328
003ED30F    57              push    edi
003ED310    8B46 0C         mov     eax, dword ptr [esi+C]
003ED313    0385 22040000   add     eax, dword ptr [ebp+422]
003ED319    50              push    eax
003ED31A    53              push    ebx
003ED31B    8D85 75040000   lea     eax, dword ptr [ebp+475]
003ED321    50              push    eax
003ED322    57              push    edi
003ED323    E9 98000000     jmp     003ED3C0

003ED376    8907            mov     dword ptr [edi], eax             ; kernel32.GetStringTypeA 存入IAT
003ED378    8385 49050000 0>add     dword ptr [ebp+549], 4  指向下一个函数名
003ED37F  ^ E9 32FFFFFF     jmp     003ED2B6  循环第一层

003ED384    8906            mov     dword ptr [esi], eax  完成IID的填写
003ED386    8946 0C         mov     dword ptr [esi+C], eax  完成IID的填写

003ED389    8946 10         mov     dword ptr [esi+10], eax完成IID的填写

003ED38C    83C6 14         add     esi, 14  指向下一个IID
003ED38F    8B95 22040000   mov     edx, dword ptr [ebp+422]
003ED395  ^ E9 EBFEFFFF     jmp     003ED285

003ED39A    B8 40120000     mov     eax, 1240
003ED39F    50              push    eax
003ED3A0    0385 22040000   add     eax, dword ptr [ebp+422]
003ED3A6    59              pop     ecx
003ED3A7    0BC9            or      ecx, ecx
003ED3A9    8985 A8030000   mov     dword ptr [ebp+3A8], eax
003ED3AF    61              popad
003ED3B0    75 08           jnz     short 003ED3BA
003ED3B2    B8 01000000     mov     eax, 1
003ED3B7    C2 0C00         retn    0C
003ED3BA    68 00000000     push    0
003ED3BF    C3              retn   回到OEP


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 7
支持
分享
最新回复 (6)
雪    币: 47147
活跃值: (20410)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
2
感觉这样的学习方法比较好,分析外壳的流程。
2008-11-20 10:26
0
雪    币: 209
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
谢谢 老大!!!
2008-11-20 13:41
0
雪    币: 209
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
收藏,呵呵
2008-11-25 08:49
0
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
很好,学习了
2010-9-6 07:10
0
雪    币: 232
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
谢谢分享,受教了.
2010-9-6 22:43
0
雪    币: 100
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
ity
7
谢谢分享,学习中
2010-9-7 08:31
0
游客
登录 | 注册 方可回帖
返回
//