首页
社区
课程
招聘
[分享]Themida2.0.4.0 DLL脱壳(无SDK)附个查版本号的脚本,可查DLL
发表于: 2008-12-25 10:11 17612

[分享]Themida2.0.4.0 DLL脱壳(无SDK)附个查版本号的脚本,可查DLL

2008-12-25 10:11
17612

先贴个查themida版本的脚本(可查DLL,刚看Kissy的录象学的呵呵):
var tmp
var tmpbp
bc
BPHWCALL                              
gpa "LoadLibraryA", "kernel32.dll"
mov tmpbp,$RESULT
cmp tmpbp,0
je  exit
bphws tmpbp ,"x"
loop:
esto
mov tmp,[esp+04]
cmp [tmp],"NTDLL"            //为NTDLL的时候themida段解压完成
jnz loop                           
bphwc tmpbp
rtu
GMEMI eip, MEMORYBASE
mov tmp,$RESULT
BPHWCALL
find tmp,#000004000000322E#          //特征码
cmp $RESULT,0
jz next
jmp message
next:
find tmp,#000004000000312E#          //特征码
cmp $RESULT,0
jz exit
message:
mov tmp,$RESULT
mov verStr,"Themida/winlicense version: "
add tmp,6
READSTR [tmp],5
add verStr,$RESULT
msg verStr
exit:
ret

OD载入DLL,停在入口
1021A000 >  83EC 04         sub     esp, 4   //////此处下硬件执行端点
1021A003    50                push    eax
1021A004    53              push    ebx
1021A005    E8 01000000     call    1021A00B
1021A00A    CC              int3
1021A00B    58              pop     eax
1021A00C    8BD8            mov     ebx, eax
1021A00E    40              inc     eax
1021A00F    2D 00601300     sub     eax, 136000
1021A014    2D EFDF6000     sub     eax, 60DFEF
1021A019    05 E4DF6000     add     eax, 60DFE4
1021A01E    803B CC         cmp     byte ptr [ebx], 0CC
1021A021    75 19           jnz     short 1021A03C
1021A023    C603 00         mov     byte ptr [ebx], 0
1021A026    BB 00100000     mov     ebx, 1000
1021A02B    68 5401E762     push    62E70154
1021A030    68 34175C6E     push    6E5C1734
1021A035    53              push    ebx
1021A036    50              push    eax
1021A037    E8 0A000000     call    1021A046
1021A03C    83C0 14         add     eax, 14
1021A03F    894424 08       mov     dword ptr [esp+8], eax
1021A043    5B              pop     ebx
1021A044    58              pop     eax
1021A045    C3              retn
下完硬断直接点F9运行,再关闭Loaddll窗口,断在壳入口,F7走,没几步就到OEP
100E7563    68 BA3F0A10     push    100A3FBA
100E7568    833C24 00       cmp     dword ptr [esp], 0
100E756C    75 09           jnz     short 100E7577
100E756E    83C4 04         add     esp, 4
100E7571    B8 01000000     mov     eax, 1
100E7576    C3              retn
OEP:
100A3FBA   .  837C24 08 01  cmp     dword ptr [esp+8], 1
100A3FBF   .  75 05         jnz     short 100A3FC6
100A3FC1   .  E8 70030000   call    100A4336
100A3FC6   >  FF7424 04     push    dword ptr [esp+4]
100A3FCA   .  8B4C24 10     mov     ecx, dword ptr [esp+10]
100A3FCE   .  8B5424 0C     mov     edx, dword ptr [esp+C]
100A3FD2   .  E8 CDFEFFFF   call    100A3EA4
100A3FD7   .  59            pop     ecx
100A3FD8   .  C2 0C00       retn    0C
100A3FDB   $  6A 14         push    14
100A3FDD   .  68 50300C10   push    100C3050
100A3FE2   .  E8 85010000   call    100A416C
100A3FE7   .  8365 FC 00    and     dword ptr [ebp-4], 0
100A3FEB   >  FF4D 10       dec     dword ptr [ebp+10]
100A3FEE   .  78 3A         js      short 100A402A
100A3FF0   .  8B4D 08       mov     ecx, dword ptr [ebp+8]
100A3FF3   .  2B4D 0C       sub     ecx, dword ptr [ebp+C]
100A3FF6   .  894D 08       mov     dword ptr [ebp+8], ecx
100A3FF9   .  FF55 14       call    dword ptr [ebp+14]

右键查找->所有模块间的调用,点几个地址一看,调用方法分2种
一种从输入表取地址
10007B37  |.  8B1D B8600A10 mov     ebx, dword ptr [100A60B8]                 ;  kernel32.InterlockedDecrement
10007B3D  |.  74 0E         je      short 10007B4D
10007B3F  |.  57            push    edi                                       ; /pVar
10007B40  |.  FFD3          call    ebx                                       ; \InterlockedDecrement

另一种直接调用地址
100499B2    6A 00           push    0
100499B4    6A 00           push    0
100499B6    51              push    ecx
100499B7    90              nop
100499B8    E8 381CCD67     call    USER32.InvalidateRect  //call    77D1B5F5
100499BD    85C0            test    eax, eax
后一种显然不行,DLL会重定位。看来需要处理下输入表。
数据窗口看下现成的输入表,Cltr G 100A60B8, 上下拉一下100A60B8,明显是个连续的输入表
猜测应该是个完整的输入表吧(可以随便找一个 下硬件写入断点跟到输入表处理)。
我懒,也看不明白TMD具体怎么处理的输入表,干脆就拿这个完整的输入表修复那些直接调用的地址。先把这个输入表保存一份 从100A6000~100A6720
找个直接调用的地址 100499B9 下硬件写入断点 重新载入2次断下后断在地址写入:

10205D81    8847 04         mov     byte ptr [edi+4], al
10205D84    8B85 E918100A   mov     eax, dword ptr [ebp+A1018E9]
10205D8A    2BC7            sub     eax, edi
10205D8C    83E8 04         sub     eax, 4
10205D8F    AB              stos    dword ptr es:[edi] ///此处EDI既是100499B9
10205D90    AD              lods    dword ptr [esi]
10205D91    C746 FC 0000000>mov     dword ptr [esi-4], 0
这里就是直接写调用地址的地方。
删除原来的断点,重新载入DLL,在10205D90, OEP:100A3FBA 下硬件执行断点
F9执行到10205D90断下, 此时100A6000的内容还是空的,把原来保存的输入表复制过来
到这里就可以写个脚本:
var iattmp
var tmp
next:
cmp eip, 10205D90  ////断在OEP就结束
jnz out
mov tmp, 100A6000   ///从保存的完整输入表里搜索
mov iattmp,eax
add iattmp,edi
cmp iattmp,XXXXXXX ///DLL起始地址 保证是输入函数
jb   loopiat:
cmp iattmp,XXXXXXX////DLL模块末地址
jb   nexttmp
loopiat:
cmp iattmp, [tmp]
jnz iatadd
sub edi,6
repl edi, #90E9#, #FF25#, 2    ///替换成输入表的形式CALL [100A6XXX]
repl edi, #90E8#, #FF15#, 2
add edi,2
mov [edi],tmp
add edi,4
esto
jmp nexttmp

iatadd:
add tmp,4
cmp tmp, 100A6720
jnz loopiat
nexttmp:
esto
jmp next

msg "!!!!!!"
out:
pause

跑这个脚本,够慢的, 哈哈 刚学 不会写。
最后停到OEP LordPE->loaddll, ImportREC pickdll修复输入表。

完工了一大半了,最后重定位吧。
找个带固定地址的地方,就开头吧
10001000   .  8BC1          mov     eax, ecx
10001002   .  C700 90670A10 mov     dword ptr [eax], 100A6790
10001008   .  C3            retn

在10001004下硬件写入断点,2次断下后断在
101F7AF5   /0F84 81000000   je      101F7B7C
101F7AFB   |81E3 FF0F0000   and     ebx, 0FFF
101F7B01   |03D8            add     ebx, eax
101F7B03   |83BD 351F100A 0>cmp     dword ptr [ebp+A101F35], 0  ////此处EBX为需要重定位的地址
101F7B0A   |0F84 1B000000   je      101F7B2B
101F7B10   |807B FF C5      cmp     byte ptr [ebx-1], 0C5
101F7B14   |0F85 11000000   jnz     101F7B2B
101F7B1A   |83BD C128100A 0>cmp     dword ptr [ebp+A1028C1], 0
101F7B21   |0F84 04000000   je      101F7B2B
101F7B27   |C643 FF E9      mov     byte ptr [ebx-1], 0E9
101F7B2B   |807B FE C5      cmp     byte ptr [ebx-2], 0C5
101F7B2F   |0F85 19000000   jnz     101F7B4E
101F7B35   |807B 03 90      cmp     byte ptr [ebx+3], 90
101F7B39   |0F85 0F000000   jnz     101F7B4E
101F7B3F   |C643 FE E9      mov     byte ptr [ebx-2], 0E9
101F7B43   |0F84 33000000   je      101F7B7C
101F7B49   |E9 1E000000     jmp     101F7B6C
101F7B4E   |807B FE CC      cmp     byte ptr [ebx-2], 0CC
101F7B52   |0F85 14000000   jnz     101F7B6C
101F7B58   |807B 03 90      cmp     byte ptr [ebx+3], 90
101F7B5C   |0F85 0A000000   jnz     101F7B6C
101F7B62   |C643 FE E8      mov     byte ptr [ebx-2], 0E8
101F7B66   |0F84 10000000   je      101F7B7C
101F7B6C   |813B 90909090   cmp     dword ptr [ebx], 90909090
101F7B72   |0F84 04000000   je      101F7B7C
101F7B78   |2933            sub     dword ptr [ebx], esi    ///断在这
101F7B7A   |013B            add     dword ptr [ebx], edi                      ; CrySyste.10000000
101F7B7C   \83C1 02         add     ecx, 2
101F7B7F    83EA 02         sub     edx, 2

这里要在上面注释的地方补丁,不然上面处理的输入表没法重定位了。在101F7B03jmp 打个补丁就行了..有点要注意,有的DLL比较大,HideOd分配的内存不够用,需要改下HideOd VirtualAlloc分配的大小。最后Loadpe加个差不多大的区段, 把重定位的补丁加进去,ReloREC修复下OK了。

中间出现异常结束程序基本就是OD没藏好。可能隐藏插件有兼容性,我2台电脑同样设置,一台没问题,另一台总是时不时异常。我开始还以为什么anti,搞的我郁闷了2天,换台电脑才脱了。

是国外某游戏的DLL,连接不放了。

初次学习脱壳,失误难免。


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 7
支持
分享
最新回复 (27)
雪    币: 590
活跃值: (177)
能力值: ( LV9,RANK:680 )
在线值:
发帖
回帖
粉丝
2
初次脱壳就有这水平??

汗颜哪,我是不是该反省??
2008-12-25 12:15
0
雪    币: 212
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
好帖,精彩,谢谢分享
2008-12-25 16:17
0
雪    币: 356
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
Aion_kr?WinLicense......
过程很清晰,但是我想大家可能更想看到楼主为什么要这么做的原因?
比如“下完硬断直接点F9运行,再关闭Loaddll窗口,断在壳入口,F7走,没几步就到OEP”,为什么这样就能找到OPE?是不是所有themida加壳的dll都是这样?
2008-12-25 16:19
0
雪    币: 271
活跃值: (21)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
5
看加密与解密第三版 DLL脱壳
DLL初始化跑一次DLLMAIN , 释放的时候再跑一次DLLMAIN, 释放的时候基本工作都做完了,可能省掉跑很多壳的处理
2008-12-25 16:54
0
雪    币: 271
活跃值: (21)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
6
脚本的速度咋那么慢呢? 看来还是在10205D8A JMP打个补丁好
2008-12-25 18:24
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
Themida2.0.5.0 哪个能放出来一个啊
2008-12-25 20:23
0
雪    币: 136
活跃值: (105)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
8
这贴不错支持原创
2008-12-25 21:35
0
雪    币: 356
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
呵呵,原来如此。经过楼主一解释,就释然了。
2008-12-26 09:28
0
雪    币: 207
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
请问下各位大大,VM1.63的壳怎么脱啊
2008-12-27 16:12
0
雪    币: 210
活跃值: (22)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
谁会脱themida 2.0.3.0啊
2008-12-27 18:30
0
雪    币: 1946
活跃值: (263)
能力值: (RANK:330 )
在线值:
发帖
回帖
粉丝
12
壳的版本应该是 winlicense 2040 裸体版
2008-12-31 19:24
0
雪    币: 271
活跃值: (21)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
13
是2040版本的,开始用Nooby的工具测的说是2050,后来看了断ZwContinue的方法查找版本号,查看后是2040版本。
这个没加SDK比较容易脱,呵呵。 不过它主文件加了SDK的.
今天又看了下,竟然更新了,DLL输入表处理了一部分,  汗!不过改几个跳转,跳过去上面方法一样用
2009-1-1 05:08
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
"有的DLL比较大,HideOd分配的内存不够用,需要改下HideOd VirtualAlloc分配的大小",这个怎么改啊,我用的1.8.2每次分配的都是0x2800字节
其他的DLL没问题,有个DLL有7.11M,我设完断点以后按F9,每次都出现内存地址不可读,请尝试修改EIP,然后LoadDll失败,不知道是不是这个原因
2009-1-10 22:31
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
gry
15
谢谢lz分享
2009-1-11 00:07
0
雪    币: 208
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
暴强,终于看到一个高版本的tmd了。。。收藏回去练功去,希望不要走火入魔了
2009-3-30 17:19
0
雪    币: 208
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
楼主,看似dll比较好找到OEP,exe怎么容易找到OEP呢?
2009-3-31 16:38
0
雪    币: 209
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
对于我来说,有难度
2009-4-4 19:59
0
雪    币: 208
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
查dlll版本的脚本失效! 放新版本出来啊 呵呵
2009-4-13 13:40
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
楼主大牛啊 还第一次脱 tmd这个牛壳斗被你玩得这么好 楼上有时间发个教程好不好啊
特别是脱完入口点的修复这个很难啊
2009-5-15 10:51
0
雪    币: 271
活跃值: (21)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
21
好久没来了 论坛都换样子了..
想不到我的初级帖还成关注了
2009-5-18 10:05
0
雪    币: 271
活跃值: (21)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
22
今天试着脱了下Themida2.065的EXE,发现变化不是太大, 还是那么加密输入表,还可以照以前那样NOP掉3处判断跳过输入表处理,只不过多了一步验证是否加密的过程,需要再处理一处.

既然新版和老版的脱壳方法差不多,论坛上早有大牛发过老版的方法了,我也不多此一举了。
还不会脱的兄弟可以看下fxyang最早1.91的脱壳脚本,单步走下就明白方法了。
2009-5-18 10:14
0
雪    币: 208
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
楼主,你太厉害。第一次就能脱TMD壳。

正好我这两天也在脱这个DLL文件。但是查壳是2.0.6.5.看了你的过程

另外,我手头的这个文件输入表比较,IAT处理的方式和你的完全不一样,我是用UIF来找的。
最后一步打补丁没有看懂。对这个壳我也是个初哥。
能指导一下吗?
2010-4-5 15:31
0
雪    币: 34
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
学习了,提供的这个查版本的脚本很好用
2010-5-7 01:53
0
雪    币: 43
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
好帖,精彩,谢谢分享
2010-5-7 10:12
0
游客
登录 | 注册 方可回帖
返回
//