首页
社区
课程
招聘
[原创]telock0.98分析
发表于: 2009-5-21 18:49 8309

[原创]telock0.98分析

2009-5-21 18:49
8309

前言:对telock的怨念要追溯到 半年前  那时候 比现在还菜的多 现在待业在家 有了时间 分析完后 发现telock 其实很简单
详细的分析不发了  只是简单的总结下里面用到的 一些tricks 至于花指令以及过异常 都是很简单的东西
略过不提
附件里的repair是修复过的  样本是个木马 调试请小心

关注点:
1:经典的  硬件断点 外加异常  做密钥  对于这个  论坛里搜telock 有很多都讲到这个了  所以 我就不说了
而密钥的计算方法 实际上 是对一段内存 计算crc然后  异或出  最后的密钥  
硬件断点 外加异常  影响了 6dd118的值 顺利过了的话 crc正确 最后的密钥自然也就正确了
如下:
//第一次计算CRC  校验6dd000~6de992  校验值存放于edx
006DD7EA    8D75 81           LEA ESI,DWORD PTR SS:[EBP-7F]            ;定位到 最后一节
006DD7ED    BB 92190000       MOV EBX,1992                             ;校验的字节数
006DD7F2    8D51 FF           LEA EDX,DWORD PTR DS:[ECX-1]             ;初始值-1
006DD7F5    33C0              XOR EAX,EAX
006DD7F7    AC                LODS BYTE PTR DS:[ESI]
006DD7F8    32C2              XOR AL,DL
006DD7FA    D1E8              SHR EAX,1
006DD7FC    73 08             JNB SHORT tElock_0.006DD806
006DD7FE   /EB 01             JMP SHORT tElock_0.006DD801
006DD800   |90                NOP
006DD801   \35 E195C7CD       XOR EAX,CDC795E1
006DD806    41                INC ECX
006DD807    80E1 07           AND CL,7
006DD80A  ^ 75 EE             JNZ SHORT tElock_0.006DD7FA              ;单个字节  是否校验完
006DD80C    C1EA 08           SHR EDX,8                                
006DD80F    33D0              XOR EDX,EAX
006DD811    4B                DEC EBX
006DD812  ^ 7F E1             JG SHORT tElock_0.006DD7F5

006DD814   /74 02             JE SHORT tElock_0.006DD818
006DD816   |CD 20             INT 20
006DD818   \B9 0D000000       MOV ECX,0D
006DD81D    58                POP EAX
006DD81E    AB                STOS DWORD PTR ES:[EDI]                 ;将堆栈中的函数存放于 原来的地方
006DD81F    83EF 08           SUB EDI,8
006DD822  ^ E2 F9             LOOPD SHORT tElock_0.006DD81D

006DD824    66:3395 551B0000  XOR DX,WORD PTR SS:[EBP+1B55]           ;修正crc
006DD82B    8995 551C0000     MOV DWORD PTR SS:[EBP+1C55],EDX         ;存放crc   [6decd4] = 9346BEE5 实际上 从6decd4开始 是一个和节信息有关的结构struct_telock_2 详见下文

2:对节的处理
经过仔细分析  各个节被压缩过1次 加密2次  节的解密也是比较巧妙的
先把逆出的结构列出来方便理解
struct_telock_2(起始地址6decd4)
{
  +00 decode_key    //对每一节进行2次解密 再解压   这是第2次解密的key 即第一次crc修正的密钥
  +04 deocode_key2       //夹杂在 异常处理中计算出的值 用于壳的后继解密 
  +08 numberofcompress_section//壳压缩加密过的节数目
  +10 checksum1     //用于对解密后的每一节校验 取反即为oep   只要找到这个结构 就可以很轻松的知道oep了
          //幸运的是 这个结构 相对于壳基址是固定的 不幸的是在文件中是加密存储的 无法直接得到OEP

  //numberofcompress_section个 section结构
  section
  {
    +14 section_Rva
    +18 section_size //最高位 为1则代表 需要解压
    +1c compress_seciton_crc// 压缩后节的crc
  }
..............
}
//解密 节 1次
006DDCF4    60              PUSHAD
006DDCF5    8BF3            MOV ESI,EBX                              ; tElock_0.00401000
006DDCF7    BA 499A68C8     MOV EDX,C8689A49
006DDCFC    8BFE            MOV EDI,ESI
006DDCFE    0FB6DE          MOVZX EBX,DH
006DDD01    EB 01           JMP SHORT tElock_0.006DDD04
006DDD03    90              NOP
006DDD04    69DB 73FA736A   IMUL EBX,EBX,6A73FA73
006DDD0A    AC              LODS BYTE PTR DS:[ESI]
006DDD0B    04 ED           ADD AL,0ED
006DDD0D    FEC0            INC AL
............省略一些

//继续解密  2次
006DDFAB    56              PUSH ESI
006DDFAC    57              PUSH EDI
006DDFAD    8BFB            MOV EDI,EBX
006DDFAF    8BF7            MOV ESI,EDI
006DDFB1    8B9D 76D34000   MOV EBX,DWORD PTR SS:[EBP+40D376]              ;6decd4  第一次crc修正值做密钥struct_telock_2.decode_key
006DDFB7    AC              LODS BYTE PTR DS:[ESI]
006DDFB8    EB 02           JMP SHORT tElock_0.006DDFBC
006DDFBA    CD 20           INT 20
006DDFBC    34 9F           XOR AL,9F
006DDFBE    2C C3           SUB AL,0C3
006DDFC0    32C1            XOR AL,CL
006DDFC2    8807            MOV BYTE PTR DS:[EDI],AL
006DDFC4    D2C8            ROR AL,CL
006DDFC6    32C3            XOR AL,BL
006DDFC8    021F            ADD BL,BYTE PTR DS:[EDI]
006DDFCA    12D9            ADC BL,CL
006DDFCC    F6C1 01         TEST CL,1
006DDFCF    75 0F           JNZ SHORT tElock_0.006DDFE0
006DDFD1    D1EB            SHR EBX,1
006DDFD3    F7C3 08000000   TEST EBX,8
006DDFD9    75 05           JNZ SHORT tElock_0.006DDFE0
006DDFDB    D3C3            ROL EBX,CL
006DDFDD    8D1CDB          LEA EBX,DWORD PTR DS:[EBX+EBX*8]
006DDFE0    AA              STOS BYTE PTR ES:[EDI]
006DDFE1    49              DEC ECX
006DDFE2  ^ 7F D3           JG SHORT tElock_0.006DDFB7
//计算crc来校验 校验成功才解压
006DDFE6    8B8F 8AD34000   MOV ECX,DWORD PTR DS:[EDI+40D38A]      ;section_size
006DDFEC    8B87 86D34000   MOV EAX,DWORD PTR DS:[EDI+40D386]      ;seciton_RVa
006DDFF2    F7C1 00000080   TEST ECX,80000000
006DDFF8    74 6A           JE SHORT tElock_0.006DE064             
006DDFFA    81E1 FFFFFF7F   AND ECX,7FFFFFFF
006DE000    0385 62D34000   ADD EAX,DWORD PTR SS:[EBP+40D362]
006DE006    60              PUSHAD
006DE007    8BF0            MOV ESI,EAX
006DE009    8BD9            MOV EBX,ECX
006DE00B    33C9            XOR ECX,ECX
006DE00D    8D41 FF         LEA EAX,DWORD PTR DS:[ECX-1]
006DE010    57              PUSH EDI
006DE011    BF 2083B8ED     MOV EDI,EDB88320
006DE016    33D2            XOR EDX,EDX
006DE018    8A16            MOV DL,BYTE PTR DS:[ESI]
006DE01A    32D0            XOR DL,AL
006DE01C    D1EA            SHR EDX,1
006DE01E    73 02           JNB SHORT tElock_0.006DE022
006DE020    33D7            XOR EDX,EDI
006DE022    41              INC ECX
006DE023    80E1 07         AND CL,7
006DE026  ^ 75 F4           JNZ SHORT tElock_0.006DE01C
006DE028    C1E8 08         SHR EAX,8
006DE02B    33C2            XOR EAX,EDX
006DE02D    46              INC ESI
006DE02E    4B              DEC EBX
006DE02F  ^ 7F E5           JG SHORT tElock_0.006DE016                  //计算 解密后节crc 校验值 在eax中
006DE031    5F              POP EDI
006DE032    F7D0            NOT EAX                                     //对 解密后的 节 进行校验
006DE034    3387 8ED34000   XOR EAX,DWORD PTR DS:[EDI+40D38E]
006DE03A    35 6137E43C     XOR EAX,3CE43761
006DE03F    3385 FED34000   XOR EAX,DWORD PTR SS:[EBP+40D3FE]
006DE045    F7D0            NOT EAX
006DE047    2B85 82D34000   SUB EAX,DWORD PTR SS:[EBP+40D382]
006DE04D    61              POPAD
006DE04E    0F85 27020000   JNZ tElock_0.006DE27B                       //校验失败则跳
006DE054    50              PUSH EAX                                   //section_VA
006DE055    51              PUSH ECX                                   //section_size
006DE056    E8 1A000000     CALL <tElock_0.uncompress>                 //解压
006DE05B    83F8 FF         CMP EAX,-1
006DE05E    0F84 17020000   JE <tElock_0.fail>
006DE064    83C7 0C         ADD EDI,0C
006DE067    4E              DEC ESI
006DE068    7E 06           JLE SHORT tElock_0.006DE070              //处理完毕

3:各个节处理完以后 开始处理 重定位(因为我分析的 是exe无需 重定位 所以简单点了)
对于重定位以及 下面处理的资源 也有个重要的结构
struct_telock_1
{
  +00 iat_Rva   
  +04 reloc_Rva //重定位表RVA
  +08 rsrc_Rva //资源节 RVA
  +0c pack_section //壳所在节的RVA
  +10 real_imagebase//真实的装载基址  运行时写入
  +14 old_imagebase//加壳前原文件的装载基址  判断是否需要重定位
  +18 compress_rsrc//压缩的资源 相对于资源节地偏移 即资源分为压缩 和未压缩两部分
  +1c size_rsrc//压缩后 的那部分资源 大小
}

//这里应该是 处理重定位
006DE177    8BB5 56D34000   MOV ESI,DWORD PTR SS:[EBP+40D356]        //6decb4 = 9f00 重定位表Rva struct_telock_1.iat_Rva
006DE17D    85F6            TEST ESI,ESI
006DE17F    0F84 8B000000   JE tElock_0.006DE210
006DE185    8B95 62D34000   MOV EDX,DWORD PTR SS:[EBP+40D362]       //6decc0 = 400000 实际的image_base      struct_telock_1.real_imagebase
006DE18B    03F2            ADD ESI,EDX
006DE18D    2B95 66D34000   SUB EDX,DWORD PTR SS:[EBP+40D366]       //6decc4 = 400000 原来的image_base      struct_telock_1.old_imagebase
006DE193    74 7B           JE SHORT tElock_0.006DE210             //如果 装载基址相等 则无须重定位
006DE195    8BDA            MOV EBX,EDX
006DE197    C1EB 10         SHR EBX,10
006DE19A    8B06            MOV EAX,DWORD PTR DS:[ESI]
006DE19C    85C0            TEST EAX,EAX
006DE19E    74 70           JE SHORT tElock_0.006DE210            //重定位处理完后从此处 跳出
.............省略点  

4:Iat及资源处理
telock 处理Iat 的过程中 一直在破坏Iat的结构 这样处理完Iat后 内存中没有正确的结构
而且 处理过程中得到的函数地址 都存放在自己申请的内存中 而原文件本应存放函数地址的
地方 全部变成壳中的地址    有兴趣的人跟了看看
只贴几个 关键点
//应该要处理IAT
006DE210    8B95 62D34000   MOV EDX,DWORD PTR SS:[EBP+40D362]        ;6decc0   imagebase = 400000 
006DE216    8BB5 52D34000   MOV ESI,DWORD PTR SS:[EBP+40D352]        ;6decb0   IatRva = 9a0000
006DE21C    85F6            TEST ESI,ESI
006DE21E    0F84 06040000   JE tElock_0.006DE62A
006DE224    03F2            ADD ESI,EDX                              ;IatVa = 49a0000
006DE226    83A5 52D44000 0>AND DWORD PTR SS:[EBP+40D452],0
006DE22D    8B46 0C         MOV EAX,DWORD PTR DS:[ESI+C]             ;IMAGE_IMPORT_DESCRIPTOR.Name1
006DE230    8366 0C 00      AND DWORD PTR DS:[ESI+C],0               ;破坏iat结构.Name1字段
006DE234    85C0            TEST EAX,EAX                             ;修复好iat后 从此处 跳出
006DE236    0F84 EE030000   JE tElock_0.006DE62A
006DE23C    03C2            ADD EAX,EDX                              ;dll_name VA
。。。。。。。。。。。。。。。
。。。。。。。。。。。。。。。
// 生成代理api的指令   这样exe->调用Api 变成exe->调用壳->壳调用api
006DE43E    50              PUSH EAX
006DE43F    53              PUSH EBX
006DE440    0FB74424 08     MOVZX EAX,WORD PTR SS:[ESP+8]
006DE445    50              PUSH EAX
006DE446    8D85 14BB4000   LEA EAX,DWORD PTR SS:[EBP+40BB14]             ;6dd472   指令表
006DE44C    0FB618          MOVZX EBX,BYTE PTR DS:[EAX]
006DE44F    FF0C24          DEC DWORD PTR SS:[ESP]
006DE452    7E 09           JLE SHORT tElock_0.006DE45D
006DE454    40              INC EAX
006DE455    03C3            ADD EAX,EBX
006DE457  ^ EB F3           JMP SHORT tElock_0.006DE44C
006DE459    0000            ADD BYTE PTR DS:[EAX],AL
006DE45B    0000            ADD BYTE PTR DS:[EAX],AL
............................
............................
006DE4C6    83A5 FBCA4000 0>AND DWORD PTR SS:[EBP+40CAFB],0F                                 
006DE4CD    8BBD 52D44000   MOV EDI,DWORD PTR SS:[EBP+40D452]        ;6dedb0 存放函数地址的地方
006DE4D3    8B85 5AD44000   MOV EAX,DWORD PTR SS:[EBP+40D45A]        ;6dedb8 FirstThunk     VA
006DE4D9    0385 4ED34000   ADD EAX,DWORD PTR SS:[EBP+40D34E]        ;6decac 函数名RVA偏移
006DE4DF    8B8D 56D44000   MOV ECX,DWORD PTR SS:[EBP+40D456]        ;6dedb4 相对于新分配内存的RVA
006DE4E5    8908            MOV DWORD PTR DS:[EAX],ECX               ;破坏 iat 里的IMAGE_THUNK_DATA
...........................
...........................
006DE5B7    40              INC EAX
006DE5B8    F8              CLC
006DE5B9    66:8943 FE      MOV WORD PTR DS:[EBX-2],AX               ;继续破坏iat结构 IMAGE_IMPORT_BY_NAME 

资源处理没什么说的  解压而已
//处理完IAT  解压资源
006DE62A >  8BBD 5AD34000   MOV EDI,DWORD PTR SS:[EBP+40D35A]                     ;rsrc_rva
006DE630    85FF            TEST EDI,EDI
006DE632    EB 03           JMP SHORT tElock_0.006DE637
006DE634    0100            ADD DWORD PTR DS:[EAX],EAX
006DE636    90              NOP
006DE637    74 32           JE SHORT tElock_0.006DE66B
006DE639    03BD 62D34000   ADD EDI,DWORD PTR SS:[EBP+40D362]                     ;+imagebase = rsrc_va
006DE63F    8B85 6AD34000   MOV EAX,DWORD PTR SS:[EBP+40D36A]                     ;压缩的资源 相对于资源节地偏移
006DE645    85C0            TEST EAX,EAX
006DE647    74 22           JE SHORT tElock_0.006DE66B
006DE649    8B8D 6ED34000   MOV ECX,DWORD PTR SS:[EBP+40D36E]                     ;压缩后 的那部分资源 大小
006DE64F    85C9            TEST ECX,ECX
006DE651    74 18           JE SHORT tElock_0.006DE66B
006DE653    03C7            ADD EAX,EDI
006DE655    0385 72D34000   ADD EAX,DWORD PTR SS:[EBP+40D372]
006DE65B    50              PUSH EAX
006DE65C    51              PUSH ECX
006DE65D    E8 13FAFFFF     CALL <tElock_0.uncompress>                            ;解压资源节
006DE662    83F8 FF         CMP EAX,-1                                            ;关键点(跳过iat后在此处dump) 
006DE665  ^ 0F84 10FCFFFF   JE <tElock_0.fail>
006DE66B    B9 03030000     MOV ECX,303                                           ;解密循环
006DE670    8DBD 30CD4000   LEA EDI,DWORD PTR SS:[EBP+40CD30]                     ;解密起始地址6de68e
006DE676    8BF7            MOV ESI,EDI
006DE678    8A140E          MOV DL,BYTE PTR DS:[ESI+ECX]
006DE67B    8B9D 7AD34000   MOV EBX,DWORD PTR SS:[EBP+40D37A]                     ;前面夹杂在异常中计算出的key    struct_telock_2.deocode_key2

5:下面几乎没什么了  需要注意的就是修改了pe头里的numberofsection值
006DE6B9    FF95 00BB4000   CALL DWORD PTR SS:[EBP+40BB00]           ;VirtualProctectEx 修改pe头 为可读可写
006DE6BF    83C4 04         ADD ESP,4
006DE6C2    40              INC EAX
006DE6C3    48              DEC EAX
006DE6C4    74 0D           JE SHORT tElock_0.006DE6D3
006DE6C6    8BBD 62D34000   MOV EDI,DWORD PTR SS:[EBP+40D362]        ;imagebase
006DE6CC    037F 3C         ADD EDI,DWORD PTR DS:[EDI+3C]            ;pe头
006DE6CF    66:0967 06      OR WORD PTR DS:[EDI+6],SP                ;修改numberofsection

6:oep的出现
006DE745    8B9D 82D34000   MOV EBX,DWORD PTR SS:[EBP+40D382]         struct_telock_2.checksum1
006DE74B    33F6            XOR ESI,ESI
006DE74D    F7D3            NOT EBX
006DE74F    0BF3            OR ESI,EBX
006DE751    75 08           JNZ SHORT tElock_0.006DE75B
006DE753    8D9D A2B64000   LEA EBX,DWORD PTR SS:[EBP+40B6A2]
006DE759    EB 06           JMP SHORT tElock_0.006DE761
006DE75B    039D 62D34000   ADD EBX,DWORD PTR SS:[EBP+40D362]          ;得到oep
。。。。。。。。。。。。。。。。
。。。。。。。。。。。。。。。。
006DE7AF    EB 02           JMP SHORT tElock_0.006DE7B3
006DE7B1    CD 20           INT 20
006DE7B3    61              POPAD
006DE7B4    FF6424 D0       JMP DWORD PTR SS:[ESP-30]                  ;跳往oep

脱壳思路:
由于在OEP dump  修复的时候  ImportREC跟踪3修复 总会假死 所以就没有在OEP处DUMP
纵观分析全过程  发现 在 处理完资源后  内存中已经有比较完整镜像  不幸的是 IAT已经被破坏了
所以 我们可以跳过  IAT的处理 这样 内存中就有正确的IAT结构了
006DE210    8B95 62D34000   MOV EDX,DWORD PTR SS:[EBP+40D362]        ;6decc0   imagebase = 400000 
006DE216    8BB5 52D34000   MOV ESI,DWORD PTR SS:[EBP+40D352]        ;6decb0   IatRva = 9a0000
006DE21C    85F6            TEST ESI,ESI
006DE21E    0F84 06040000   JE tElock_0.006DE62A
006DE224    03F2            ADD ESI,EDX                              ;IatVa = 49a0000
006DE226    83A5 52D44000 0>AND DWORD PTR SS:[EBP+40D452],0
006DE22D    8B46 0C         MOV EAX,DWORD PTR DS:[ESI+C]             ;IMAGE_IMPORT_DESCRIPTOR.Name1
006DE230    8366 0C 00      AND DWORD PTR DS:[ESI+C],0               ;破坏iat结构.Name1字段 (这里NOP掉)
006DE234    85C0            TEST EAX,EAX                             
006DE236    0F84 EE030000   JE tElock_0.006DE62A                     ;  (这里改JNE 跳走)

接下来
006DE65D    E8 13FAFFFF     CALL <tElock_0.uncompress>                            ;解压资源节
006DE662    83F8 FF         CMP EAX,-1                                            ;关键点(跳过iat后在此处dump) 
006DE665  ^ 0F84 10FCFFFF   JE <tElock_0.fail>

dump后 已经是正确的结构了 但是还需要 手动 修改下PE头里的
IAT的大小和RVA 以及OEP.  OEP就是靠定位前面的结构里的checksum1得到的
这样无需ImportREC就可以直接运行了
telock的2个结构  是靠在一起的  以4字节的0来间隔
它们的位置 相对于壳所在节的偏移为 0x1cb0

附件中的 样本 壳所在节基址是6dd0000那么 结构就在6decb0处(我试了2个样本 都能正确找到结构 所以姑且认为 偏移是固定的吧
万一找不到  就自己动手分析吧)
struct_telock_1未加密  struct_telock_2加密  dump的时候 查下结构 找到checksum1 取反就是OEP
样本的checksum1:006DECE0  FFF6B683
OEP就是FFF6B683取反9497c + 400000 = 49497c

至于脚本  RADASM里的脚本 很好用  就不把自己写的贴出来了

我发现 汉语真的很厉害  咱没有失业 只是待业


[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!

上传的附件:
收藏
免费 7
支持
分享
最新回复 (13)
雪    币: 2575
活跃值: (502)
能力值: ( LV2,RANK:85 )
在线值:
发帖
回帖
粉丝
2
telock可以跳过IAT加密的。
2009-5-21 22:01
0
雪    币: 1518
活跃值: (909)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
360没回复你?
2009-5-21 22:42
0
雪    币: 179
活跃值: (15)
能力值: ( LV12,RANK:330 )
在线值:
发帖
回帖
粉丝
4
高手啊  我 脱的时候也是跳过IAT加密的
2009-5-21 23:22
0
雪    币: 179
活跃值: (15)
能力值: ( LV12,RANK:330 )
在线值:
发帖
回帖
粉丝
5
你是哪位 ?怎么知道我去360面试的?

等了快3星期了  没有答复  
估计不行了  希望太小了 虽然说结果没出来。。。。
一边等  一边找好了
能早点工作 比较好
2009-5-21 23:25
0
雪    币: 1708
活跃值: (586)
能力值: ( LV15,RANK:670 )
在线值:
发帖
回帖
粉丝
6
看完了,吃饭是一个问题。。。
2009-5-21 23:36
0
雪    币: 1024
活跃值: (265)
能力值: ( LV12,RANK:310 )
在线值:
发帖
回帖
粉丝
7
是金子总会发光的
2009-5-22 08:43
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
不错。。学习了。。。我也是跳过加密。。不跳还真没有搞定过。。呵呵 。。。
2009-5-22 10:35
0
雪    币: 1518
活跃值: (909)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
工作不是等出来的,找HR问问~
2009-5-22 10:51
0
雪    币: 179
活跃值: (15)
能力值: ( LV12,RANK:330 )
在线值:
发帖
回帖
粉丝
10
刚刚问了  已经招满了 看来我得自己网投了
2009-5-22 11:27
0
雪    币: 1518
活跃值: (909)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
360现在还是需要招分析的~
2009-5-22 13:01
0
雪    币: 86
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
招兵了 不去了 去了不给钱了哈哈
2009-5-24 11:10
0
雪    币: 203
活跃值: (22)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
没装虚拟机 还是调戏它了
2009-5-24 21:06
0
雪    币: 98803
活跃值: (201054)
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
14
Support.
2009-5-24 21:21
0
游客
登录 | 注册 方可回帖
返回
//