首页
社区
课程
招聘
[原创]Private_exe_Protector 2.71 Full-Protection Unpacking
发表于: 2009-9-11 03:39 8145

[原创]Private_exe_Protector 2.71 Full-Protection Unpacking

2009-9-11 03:39
8145

PEP的脱文比较少,高版本ANTI-DUMP,资源保护,IAT加密 的处理也比较有意思,最高的注册版为2.71版, 选择DELPHI7无壳试炼品,entry point virtualization mode可以按照语言特征很快恢复,故不勾选,其他保护选项全选.

  这里有必要一提的是,PEP的live protection at run-time不太稳定,大家抱怨PEP兼容性差也多是勾选了这个选项的缘故.

  加壳完毕后发现第二个段虚拟大小为25100000,这就是PEP的典型ANTI-DUMP特征.兼容性差也与这个有莫大关系.很多OD无法正确识别加壳后文件的区段,就是这里在作怪,可以选用SOD来辅助处理.

  使用原版OD,勾选SOD全选项,并使用PATCH之后的phantom1.54保护DRX,方便下硬件断点.

  SHIFT+F9跑起来 到401000搜索
  

A3??????00A1??????00A3??????0033C0A3??????0033C0A3??????00

00405B04 - E9 2DB11D25 jmp 255E0C36 ; 255E0C36
00405B09 2E:8BC0 mov eax,eax
00405B0C - E9 CFAF1D25 jmp 255E0AE0 ; 255E0AE0
00405B11 F2: prefix repne:
00405B12 8BC0 mov eax,eax
00405B14 - E9 5FAE1D25 jmp 255E0978 ; 255E0978
00405B19 25 8BC0E9F6 and eax,F6E9C08B
00405B1E AC lods byte ptr ds:[esi]
00405B1F 1D 25BF8BC0 sbb eax,C08BBF25

2557F690 55 push ebp
2557F691 8BEC mov ebp,esp
2557F693 - E9 F1880A00 jmp 25627F89 ; 25627F89
2557F698 2D 9D0E7EE6 sub eax,E67E0E9D
2557F69D 57 push edi
2557F69E BF 30A011E4 mov edi,E411A030
2557F6A3 81F1 62D243B3 xor ecx,B343D262
2557F6A9 24 8C and al,8C
2557F6AB FC cld
2557F6AC 9A 6EE6A9A5 5747 call far 4757:A5A9E66E
2557F6B3 6D ins dword ptr es:[edi],dx
2557F6B4 35 56C7E438 xor eax,38E4C756
2557F6B9 90 nop
2557F6BA 90 nop
2557F6BB 90 nop
2557F6BC 90 nop
2557F6BD 90 nop
2557F6BE 5D pop ebp
2557F6BF C2 0400 retn 4

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 7
支持
分享
最新回复 (2)
雪    币: 129
活跃值: (53)
能力值: ( LV9,RANK:220 )
在线值:
发帖
回帖
粉丝
2
最近一直在玩PEP,陆陆续续对它的IAT加密,VM,ANTI,资源加密都有了点认识,IAT和ANTI前面已经写过了,在这里http://bbs.pediy.com/showthread.php?t=97579
  今天来简单谈谈他的资源加密.
  从头说起.
  PEP会把原始文件的资源片加密后分散保存,然后Hook
FindResourceExW
FindResourceExA
FindResourceW
FindResourceA
SizeofResource
LoadResource


这么几个资源相关的函数,并判断调用是否来自目标程序,如果是则指向壳里面PEPVM.DLL对应的hookxx函数,反之还原被hook jmp占用的几个字节,并调往原始函数继续执行.
关于它的资源加密,fxyang以及DarkBull两位前辈都是通过LoadResource,LoadStringX,LoadBitmapX,LoadCursorX,LoadIconX观察返回值确定资源片地址,这样做不仅体力活重且容易漏,因为不是每个程序都会一一调用到这些函数.
所以我们不得不寻求更高效的修复法:

既然要在调用资源的时候能够正确被找到,那么肯定要查表.壳通过查表才知道被他加密的资源片保存在哪里.既然查表,肯定有索引.
所以壳通过FindResourceA(W)返回索引值,通过LoadResource查表得到资源片地址,通过SizeofResource得到当前资源片大小.
索引值从1开始,与原始文件的资源片在顺序上一一对应.
这里我们可以强行喂给它索引值,并递加此索引,让壳查表解密,然后再强行跳往hookSizeofResource,让壳计算资源片大小.这样一来,体力活全部都由壳自己来完成了.^_^
当hookLoadResource返回值为0时,表示当前索引不存在,也就是说所有的资源片已经全部被我们找到了.

分析完毕,可以写脚本了.

////////////////////////////////////////////
// PEP2.x~3.x Resource Dumper.txt
// Kissy[UpK]
//
// info:reach to oep,run the script,then you'll get all the pieces of Resource which were encrypted by Pep 2.x~3.x.
////////////////////////////////////////////

var imgbase
var Loadrc
var Loadret
var Sizeofrc
var Sizeofret
var num
var dumpva
var dumpname
var dumpsize
var tmp

cmp $VERSION, "1.52"
jb odver

mov num,1
gmi eip,MODULEBASE
mov imgbase,$RESULT //获取基址

gpa "LoadResource","Kernel32.dll"
mov Loadrc,$RESULT
find Loadrc,#E9#,1
cmp $RESULT,0
je error
gci Loadrc,DESTINATION
mov Loadret,$RESULT
find Loadret,#68????????C3#
mov tmp,$RESULT
mov Loadret,[tmp+1]
find Loadret,#C20800#
mov Loadret,$RESULT
bp Loadret
//hookLoadResource
//查找壳导出函数hookLoadResource的返回RETN

gpa "SizeofResource","Kernel32.dll"
mov Sizeofrc,$RESULT
find Sizeofrc,#E9#,1
cmp $RESULT,0
je error
gci Sizeofrc,DESTINATION
mov Sizeofret,$RESULT
find Sizeofret,#68????????C3#
mov tmp,$RESULT
mov Sizeofret,[tmp+1]
find Sizeofret,#C20800#
mov Sizeofret,$RESULT
bp Sizeofret
//hookSizeofResource
//查找壳导出函数hookSizeofResource的返回RETN



loopdumprc:
mov [esp+4],imgbase //镜像基址,告诉壳当前调用来自程序,让他放心干苦力 ^_^
mov [esp+8],num //num为索引
mov eip,Loadrc
esto
cmp eax,0 //判断索引是否结束
je exit
mov dumpva,eax //得到资源片起始地址
mov eip,Sizeofrc
esto
cmp eax,0
je error
mov dumpsize,eax //得到资源片大小
eval "{num}.bin"
mov dumpname,$RESULT
dm dumpva,dumpsize,dumpname
inc num //索引递加
jmp loopdumprc


error:
msg "no resource needed to be dumped or you made some mistake."
pause

odver:
msg "plz update ODbgScript.dll to 1.65 or above."
ret

exit:
dec num
eval "All {num} pieces of resource were dumped! You can fix them to your target later."
msg $RESULT
msg "Kissy[UpK]"
ret


脚本我写成了全自动的,停在OEP后跑脚本,跑完后原始程序中所有的资源片就全部DUMP出来了.贴回dump+fix的程序中即可.
2009-9-15 23:48
0
雪    币: 474
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
脱壳没学会
倒是学了点脱壳脚本的知识
谢谢楼主
2009-9-16 14:29
0
游客
登录 | 注册 方可回帖
返回
//