首页
论坛
课程
招聘
[原创]菜鸟啄硬壳(之六)——ASProtect(1.31版)大揭密
2007-4-10 18:50 13629

[原创]菜鸟啄硬壳(之六)——ASProtect(1.31版)大揭密

wulje 活跃值
14
2007-4-10 18:50
13629
上篇文章《之五》说到了用ASProtect加密的“notepad.exe”,ASProcect对它只删除了INT、IID表,保留了(加密后的)IAT表,保留了API函数的导入地址。加密得还算比较“温柔”。今天要说到的加密的“eXeScope_asp.exe”程序则全部删除了INT、IID、IAT表,API导入地址也全都作了修改。脱壳时还要触及到ASProtect的一个代码“禁区”(不能跟踪,不能设断,更不能修改),要脱壳非同小可,但我都一一解决了!
       
        一、先来个完美脱壳,提高战胜困难的信心(原理后面分析)
       
        1.前期工作:(附件中的eXeScope_asp.exe,已作好)
       
        (1)在文件尾增加2000h个0字节,准备写入IID、INT、IAT表。将文件的装载尺寸(地址00000150:改为,117000),将最后两个节区表数据改为:
----------------------------------------------------------
节区名称  实际尺寸  内存地址  对齐尺寸  文件地址  节区属性
----------------------------------------------------------
        ………………………………………………………………
.data     0001B000  000FA000  0001B000  0005A000  E0000040
.adata    00002000  00115000  00002000  00075000  E0000040

        (2)在文件尾中添加脱壳代码:(附件中已完成,可打开查看)

        脱壳代码(全部):
0074050                                00 00 00 4F 51 00  
0074060  00 00 00 00 40 42 51 00 00 00 00 00 24 46 11 00  
0074070  00 00 8B 35 E8 FE 13 00 8B 3D 5C 40 51 00 89 3D  
0074080  60 40 51 00 AC 3C 00 74 03 AA EB F8 47 47 89 3D  
0074090  5C 40 51 00 C3 52 50 38 15 5B 40 51 00 88 15 5B  
00740A0  40 51 00 74 31 0F B6 D2 C1 E2 02 81 C2 00 42 51  
00740B0  00 A1 64 40 51 00 83 C0 10 8B 12 89 10 8B 15 6C  
00740C0  40 51 00 83 C2 04 83 C0 04 89 10 A3 64 40 51 00  
00740D0  89 15 6C 40 51 00 58 5A E8 7B 0C 9B 00 C3 8B 0D  
00740E0  6C 40 51 00 A1 60 40 51 00 48 48 35 00 00 40 00  
00740F0  81 F1 00 00 40 00 89 01 89 0E 83 C1 04 83 C6 08  
0074100  89 35 68 40 51 00 81 F1 00 00 40 00 89 0D 6C 40
0074110  51 00 C3 66 C7 46 FE FF 25 E8 C0 FF FF FF E9 A0  
0074120  17 9B 00 B8 20 46 51 00 89 06 EB F2 56 57 E8 3F  
0074130  FF FF FF EB 0D 56 57 8B 35 D4 FE 13 00 E8 36 FF  
0074140  FF FF 8B 35 68 40 51 00 E8 91 FF FF FF 5F 5E EB  
0074150  CD 00 00 00 00 00 00 00 00 00 00 00 00 00  

        库函数名称(字串)表:
0074150                                                   00 00        
0074160  47 65 74 50 72 6F 63 41 64 64 72 65 73 73 00 00  GetProcAddress..
0074170  6B 65 72 6E 65 6C 33 32 2E 64 6C 6C 00 75 73 65  kernel32.dll.use
0074180  72 33 32 2E 64 6C 6C 00 61 64 76 61 70 69 33 32  r32.dll.advapi32
0074190  2E 64 6C 6C 00 6F 6C 65 61 75 74 33 32 2E 64 6C  .dll.oleaut32.dl
00741A0  6C 00 76 65 72 73 69 6F 6E 2E 64 6C 6C 00 67 64  l.version.dll.gd
00741B0  69 33 32 2E 64 6C 6C 00 6F 6C 65 33 32 2E 64 6C  i32.dll.ole32.dl
00741C0  6C 00 63 6F 6D 63 74 6C 33 32 2E 64 6C 6C 00 77  l.comctl32.dll.w
00741D0  69 6E 73 70 6F 6F 6C 2E 64 72 76 00 73 68 65 6C  inspool.drv.shel
00741E0  6C 33 32 2E 64 6C 6C 00 63 6F 6D 64 6C 67 33 32  l32.dll.comdlg32
00741F0  2E 64 6C 6C 00 77 69 6E 6D 6D 2E 64 6C 6C 00 00  .dll.winmm.dll..

        库编号转换(成地址)数据表:
0074200  70 41 11 00 7D 41 11 00 88 41 11 00 95 41 11 00  
0074210  A2 41 11 00 AE 41 11 00 B8 41 11 00 C2 41 11 00  
0074220  CF 41 11 00 DC 41 11 00 E8 41 11 00 F5 41 11 00  

        IID表初始位置及初值:
0074230  00 00 00 00 00 00 00 00 00 00 00 00 70 41 11 00  
0074240  20 46 11 00 00 00 00 00 00 00 00 00 00 00 00 00  

        IAT表初始位置及初值:
0074620  5E 41 11 00 00 00 00 00 ………………………………

        (3)将前面的脱壳代码(全部)反汇编出来(装载后地址:0007xxxx变成0051xxxx)功能如下:
       
        (I) 使用的寄存器:
        [0051405B]——库函数编号(初值=0),.........[0051405C]——INT表当前位置(初值=514F00),
        [00514060]——API函数名地址(初值=0),......[00514064]——IID表当前位置(初值=514240),
        [00514068]——API导入地址(初值=0),........[0051406C]——IAT表当前位置(初值=514624)。

        (II) 提取API函数名字串,新建INT表:
00514072     8B35 E8FE1300......mov esi,dword ptr ds:[13FEE8]...; 入口1
00514078     8B3D 5C405100......mov edi,dword ptr ds:[51405C]...; 入口2
0051407E     893D 60405100......mov dword ptr ds:[514060],edi
00514084     AC.................lods byte ptr ds:[esi]
00514085     3C 00..............cmp al,0
00514087     74 03..............je short 0051408C...............; 0051408C
00514089     AA.................stos byte ptr es:[edi]
0051408A     EB F8..............jmp short 00514084..............; 00514084
0051408C     47.................inc edi
0051408D     47.................inc edi
0051408E     893D 5C405100......mov dword ptr ds:[51405C],edi
00514094     C3.................retn

        (III) 转换库编号,新建IID表:
00514095     52.................push edx........................; 库处理入口
00514096     50.................push eax
00514097     3815 5B405100......cmp byte ptr ds:[51405B],dl.....; 查看库编号
0051409D     8815 5B405100......mov byte ptr ds:[51405B],dl
005140A3     74 31..............je short 005140D6...............; 新库不跳
005140A5     0FB6D2.............movzx edx,dl
005140A8     C1E2 02............shl edx,2
005140AB     81C2 00425100......add edx,514200..................; 库编号换成库名(地址)
005140B1     A1 64405100........mov eax,dword ptr ds:[514064]
005140B6     83C0 10............add eax,10
005140B9     8B12...............mov edx,dword ptr ds:[edx]
005140BB     8910...............mov dword ptr ds:[eax],edx......; 库名称存入IID表第4组值
005140BD     8B15 6C405100......mov edx,dword ptr ds:[51406C]
005140C3     83C2 04............add edx,4
005140C6     83C0 04............add eax,4
005140C9     8910...............mov dword ptr ds:[eax],edx......; IAT起址存入IID表第5组
005140CB     A3 64405100........mov dword ptr ds:[514064],eax
005140D0     8915 6C405100......mov dword ptr ds:[51406C],edx
005140D6     58.................pop eax
005140D7     5A.................pop edx
005140D8     E8 7B0C9B00........call 00EC4D58...................; 返回原程序
005140DD     C3.................retn

        (IV) 新建IAT表和修改API导入地址(esi=API调用地址):
005140DE     8B0D 6C405100......mov ecx,dword ptr ds:[51406C]...; 取IAT地址
005140E4     A1 60405100........mov eax,dword ptr ds:[514060]...; 取API名地址
005140E9     48.................dec eax
005140EA     48.................dec eax
005140EB     35 00004000........xor eax,400000
005140F0     81F1 00004000......xor ecx,400000..................; ecx=自建的解密地址
005140F6     8901...............mov dword ptr ds:[ecx],eax
005140F8     890E...............mov dword ptr ds:[esi],ecx......; [esi]=API导入地址
005140FA     83C1 04............add ecx,4
005140FD     83C6 08............add esi,8
00514100     8935 68405100......mov dword ptr ds:[514068],esi
00514106     81F1 00004000......xor ecx,400000
0051410C     890D 6C405100......mov dword ptr ds:[51406C],ecx
00514112     C3.................retn

        (V) 五个“解密”转跳入口(al=x是它的加密方式):
00514113     66:C746 FE FF25....mov word ptr ds:[esi-2],25FF....; al=2时,入口
00514119     E8 C0FFFFFF........call 005140DE...................; al=1时,入口
0051411E   - E9 A0179B00........jmp 00EC58C3....................; 返回原程序

00514123     B8 20465100........mov eax,514620..................; al=3时,入口
00514128     8906...............mov dword ptr ds:[esi],eax......; GetProcAddress名地址
0051412A   ^ EB F2..............jmp short 0051411E..............; 返回

0051412C     57.................push edi........................; al=4,[ebx+8]=0,入口
0051412D     56.................push esi
0051412E     E8 3FFFFFFF........call 00514072...................; 取API字串
00514133     5E.................pop esi
00514134     56.................push esi
00514135     EB 13..............jmp short 0051414A .............; 写导入地址

00514137     57.................push edi........................; al=4,[ebx+8]非0,入口
00514138     56.................push esi
00514139     8B35 D4FE1300......mov esi,dword ptr ds:[13FED4]
0051413F     E8 34FFFFFF........call 00514078...................; 取API字串
00514144     8B35 68405100......mov esi,dword ptr ds:[514068]
0051414A     E8 8FFFFFFF........call 005140DE...................; 写导入地址
0051414F     5E.................pop esi
00514150     5F.................pop edi
00514151   ^ EB CB..............jmp short 0051411E..............; 返回

        2.脱壳操作:(假定已获取了OEP=4CC7E8)
       
        (1)用OD打开eXeScope_asp.exe,一路狂按“shift+F9”来到第18个SEH:
             将00EC58A9:“31 00”代码改为“EB 00”(删除SEH),
             将00EC4AAA:“31 00”代码改为“EB 03”(删除SEH),
             将00EC4AED:“31 00”代码改为“EB 00”(删除SEH),
             将00EC4B08:“call EC19E8”改为“mov eax,0B9CFABCD”,目的是删除它的CRC校验。这里不能用nop……删除,这个eax值后面要参与运算(CRC校验值存放在00EE504中,始终不变)。
       
        (2)连接自编代码与原程序:

(地址)   (原代码)                                  (修改代码)
00EC590B  E8 48F4FFFF...call 00EC4D58...........;改为:call 00514095
……………………
00EC59B6  75 0A.........jnz short 00EC59C2......;改为:push esi
00EC59B8  68 D05CEC00...push 0EC5CD0............;......push edi               
00EC59BD  E8 F2E3FFFF...call 00EC3DB4...........;......call 00514072
................................................;......pop edi
................................................;......pop esi       
................................................;将多余的代码nop,直到00EC59C2       
……………………
00EC5ADB  75 0A.........jnz short 00EC5AE7......;改为:push esi
00EC5ADD  68 E05CEC00...push 0EC5CE0............;......push edi        
00EC5AE2  E8 CDE2FFFF...call 00EC3DB4...........;......call 00514072
................................................;......pop edi
................................................;......pop esi
................................................;将多余的代码nop,直到00EC5AE7
……………………
00EC5A4C  jmp 00EC58C3..........................;改为:jmp 00514113
......................
00EC5B11  jmp 00EC58C3..........................;改为:jmp 00514119
......................
00EC5B83  jmp 00EC58C3..........................;改为:jmp 00514137
......................
00EC5BF6  jmp 00EC58C3..........................;改为:jmp 0051412C
......................
00EC5C52  jmp 00EC58C3..........................;改为:jmp 00514123

        (3)反复核对修改无误后,按“F9”一次,“shift+F9”两次,来到00ECEA2E:在该处依次键入(即修改):
       
                    (修改后的值)       
00ECEA2E  EB 0E...........jmp  00ECEA3E.。(删除SEH)...;单步2次,到00ECEA44,键入下列代码:
......................
00ECEA44  81C4 84000000...add  esp,84.................;弹出多余的堆栈
00ECEA4A  68 E8C74C99.....push 004CC7E8...............;即OEP的值
00ECEA4F  C3..............retn........................;转跳到了脱壳后的程序
       
        单步走完这三行,然后dump,去掉重建输入表的“勾”,存盘eXeScope_new.exe,再将PE头的导入表地址:
00000180        改为:114230,后面的长度值改为:250,一切OK。

        怎么样,是不是完美脱壳?要知道,“ASProtect”号称为当今最利害的加密壳!
        脱壳代码总共不到70行,为什么能破解这样利害的加密壳,要知道,“尺有所短,寸有所长”。ASProtect设置了那么多的陷阱,一是我根本不去,二是拔除必要的障碍,三是闯关技巧,四是利用程序自身的不完善。若你有兴趣请接着往下看。

        二、找寻OEP入口的技巧       
       
        用ASProtect加密的程序,OEP藏得很深,且每次运行时,它出现的地址是不固定的。若你在程序中设了断点,或者作了修改,肯定到达不了终点,因此,把每一次运行OD目标设得简单点。现在为了寻找OEP,其它什么都不做。
       
        1.跳过时间限制:
        打开OD运行,狂按“shift+F9”。当到达00ED0B0C(第28个SEH)时停下,这里有个“时间使用限制”过不了。它的关键代码是:
        00ED0C63:        85 DB        test ebx,ebx        ;(使用过期,则ebx非0)
        若爆破该点,而下一个SEH有自校验,肯定出错。只好如下修改:
        到达00ED0B0C后,在00ED0C65设断点,按“shift+F9”停在00ED0C63,将它改为:
        00ED0C63:        33 DB        xor ebx,ebx        ;(强行通过)
        单步几次,跳过出错的“call 00EC60A0”后,再将00ED0C63:        85 DB        test ebx,ebx还原并清除断点。(一定要清除断点)
       
        2.OEP代码特征:
        再按几次“shift+F9”,到达00ECF145后,它是最后一个SEH。将它改为“EB 08”(删除SEH),跟踪时避免进入系统代码。然后单步跟踪(千万不要用F8,否则明明进入一个call,程序就玩完了),当程序在一个循环中久久不能跳出时,可在适当位置设断点,按F9跳出。注意观察地址栏,当地址出现00EExxxx时要小心了,OEP不远了,最后要到OEP时,下面这段代码是参照点(基本不变化):
………………………………………………
00EE7B78     59.................pop ecx
00EE7B79     66:8BCE............mov cx,si
00EE7B7C     5A.................pop edx
00EE7B7D     81FF D0FFFFFF......cmp edi,-30
00EE7B83   ^ 0F85 4DFFFFFF......jnz 00EE7AD6....;反复转跳点
00EE7B89     66:8BCB............mov cx,bx
…………………………………………………
        程序会在00EE7B83 反复回跳(00EE7B83地址每次不同,但00EExxxx不变)。OEP就在它下面几行,每跳回一次,后面相邻的代码就变化一次,把00EE7BAA,00EE7BAB的花指令去除后,下面形式基本不变。可试着在00EExxxx内存段搜索“8D 04 18 5C FF E0”,若搜索成功或看见了下面代码(除掉花指令才能看见),则在jmp eax设断点,eax中就是OEP,得到了。

00EE7BA8     EB 02..............jmp short 00EE7BAC
00EE7BAA     90.................nop..............................;去除了花指令
00EE7BAB     90.................nop
00EE7BAC     xx xx..............sub eax,ebp......................;它是变化的
00EE7BAE     8D0418.............lea eax,dword ptr ds:[eax+ebx]...;下面三行不变
00EE7BB1     5C.................pop esp
00EE7BB2     FFE0...............jmp eax       

        三、确定脱壳必需的几项任务

        在初步试跟踪eXeScope_asp.exe中发现,当在第11个SEH后,虽然原程序被解压还原,但代码中没有INT、IID、IAT表,且API函数名字串也是在堆栈中临时解密及时删除的,只有10来个库函数名是完整的。但调用它是通过编号来实现的,因此脱壳任务必需重建INT、IID、IAT表,而且API函数导入地址:“jmp [00xxxxxx]”被大量改为“call 00xxxxxxx”形式,要找到原[00xxxxxx]地址是根本不可能的,一切都得重建。我的脱壳程序就是按这个需要分为四个部分的。为了重建,必需知道:库函数名、全部API函数名、API导入地址。
        1.库函数名没有加密,看它调用的编号很快就弄清了每个编号代表的库名。我的00074150——00074220数据部分就是为转换它设计的。

        2.全部的API名都被加密了,直到调用时才解密出来,昙花一现,有的很难跟踪到。但ASProtect犯了一个致命的错误:它将API字串在堆栈中解密,用后立即弹出。注意,“弹出”并不等于删除!只要该堆栈地址没有被冲掉,API字串还是可以被找回的,我的程序中,半数以上的API字串都是在废弃的堆栈中找回的!就连ASProtect的一个“禁区”(——“00EC5B80:call [ebx+30]”是不可跟踪的),也是在该点返回后,在弹出的堆栈“13FED4”中找到它调用的API函数名字串的。       

        3.查找几种加密方式:当第18次SEH后,到达00EC58A9。改00EC58A9的“31 00”为“EB 00”(删除SEH)、00EC4AAA的“31 00”改为“EB 03”(删除SEH),00EC4AED:“31 00”改为“EB 00”(删除SEH),00EC4B08的“call EC19E8”改为“mov eax,0B9CFABCD”(去除CRC校验)。否则不能在代码中设断点。
        代码00EC58C3——00EC5CC4是它加密地址的全部代码,它每加密一次API,就用jmp 00EC58C3返回一次,大约共有10多个。我在全部的jmp 00EC58C3处设断(需要将花指令改为nop后才能找完),运行OD,每中断一次,就清除该处断点,直到进入下个SEH(00ECE93F)。凡剩下的断点就是没用的加密方式,最后确认有五种加密方式,这就是我程序中对应设置了五种解密“转跳入口”的原因。
       
        4.只要找到了需要的原料(API字串,库字串,API导入地址),剩下的就是如何“加工”了。其实大量的精力都放在了寻找需要的原料上了。设计程序要相对简单些,为了尽量减少对原程序的修改,不得不把自己的程序分成了多个小块,甚至一段代码有多个入口!多个入口是编程的大忌,为了减少添加代码这也是不得已。

        5.完全不必了解原程序是怎样加密API地址的,只需要知道API的导入地址在那里,而个别只调用1至2次的加密方式,如“00EC5C52:jmp 00EC58C3”的返回点前的调用,怎么也没有找到API字串,跟踪它前面的“call xxxxxxx”居然跑到了“GetProcAddress”程序中,原来它就是调用GetProcAddress,类似的还有“LoadLibrary”等。我的al=3的入口就是专门为它准备的。

        四、对脱壳程序00514137入口的说明

        “解密”入口“00514137”是针对“ASProtect禁区——00EC5B80:call [ebx+30]”设计的。其实“call [ebx+30]”已我被攻克,它加密的API字串、API导入地址一旦返回就销毁,如果要在程序中将它取出,就必需摘除它的“反anti”代码。而这样工作量较大,好在废弃的堆栈中留下了它调用API字串的痕迹,而API的导入地址始终没有蛛丝马迹。经跟踪发现,call [ebx+30]中使用的“API导入地址”总是跟在前一次调用后的相距8个字节的地址中。这有些冒险,但换来的是大大简化了解密程序。也不必去攻克“call [ebx+30]”了。
…………………………………………………………………………
00514137     57.................push edi........................; al=4,[ebx+8]非0,入口
00514138     56.................push esi
00514139     8B35 D4FE1300......mov esi,dword ptr ds:[13FED4]
0051413F     E8 34FFFFFF........call 00514078 ..................; 取API字串
00514144     8B35 68405100......mov esi,dword ptr ds:[514068]...; esi是上次导入地址值+8
0051414A     E8 8FFFFFFF........call 005140DE...................; 写导入地址
0051414F     5E.................pop esi
00514150     5F.................pop edi
00514151   ^ EB CB..............jmp short 0051411E

        (附录):
        五、攻克“00EC5B80:call [ebx+30]”禁区
       
        我把“call [ebx+30]”称为“ASProtect禁区”是因为它有不可跟踪性。表现如下:
        1.该段代码特征:
        (1)每次运行跟进后的地址都不同;
        (2)它的花指令几乎每两行代码中就有一个;
        (3)每调用该段代码一次,就自校验本段代码一次,因为设定校验段长度每次不同,校验值也每次不同;
        (4)校验值要参与API导入地址的运算(?),不能nop,也不能修改;
        (5)若设断点、修改一个字节、或者单步跟踪都会出错。
        不信,你就试试。它的“校验”代码如下:(去除了花指令,地址每次运行后都不同)
……………………………………
00EEACFD     90.................nop.....................................;花指令去除
00EEACFE     90.................nop
00EEACFF     2BDE...............sub ebx,esi.............................;esi总是从call入口开始
00EEAD01     8D5C0E 6C..........lea ebx,dword ptr ds:[esi+ecx+6C]
00EEAD05     2BD9...............sub ebx,ecx.............................;这3行相当于
00EEAD07     83EB 6C............sub ebx,6C..............................;mov ebx,esi
00EEAD0A     0371 1C............add esi,dword ptr ds:[ecx+1C]...........;每次运行,
00EEAD0D     2B71 0C............sub esi,dword ptr ds:[ecx+C]............;终点esi值不同
00EEAD10     2B2B...............sub ebp,dword ptr ds:[ebx]..............;ebp保存了校验值
00EEAD12     64:EB 02...........jmp short 00EEAD17
00EEAD15     90.................nop.....................................;花指令去除
00EEAD16     90.................nop
00EEAD17     8D5C0B 01..........lea ebx,dword ptr ds:[ebx+ecx+1]........;这两行相当于
00EEAD1B     2BD9...............sub ebx,ecx.............................;ebx+1
00EEAD1D     3BDE...............cmp ebx,esi
00EEAD1F   ^ 0F82 EBFFFFFF......jb 00EEAD10
00EEAD25     8DB411 30104100....lea esi,dword ptr ds:[ecx+edx+411030]
00EEAD2C     2BF2...............sub esi,edx
00EEAD2E     5B.................pop ebx
……………………………………
        校验方法是将每个字节的“数值”与前面的“结果”累减,因此只要一个字节值改变结果就不同,而“总结果”还要用于对API导入地址的计算。因导入地址每次不同,参与校验的字节段长度每次也不同,“总结果”就不是固定值。这样,ebp中的结果是删也删不得,改也改不得。可以想见,你能跟踪吗?在本段代码中,有一些看似“垃圾”的代码,其实它是为平衡ebp结果设置的,个字都不能改:
……………………………………
00EEA568     51.................push ecx
00EEA569     EB 01..............jmp short 00EEA56C
00EEA56B     90.................nop.............................;花指令去除
00EEA56C     B9 C6434700........mov ecx,4743C6
00EEA571     B9 7EAC4800........mov ecx,48AC7E
00EEA576     B9 6EF74400........mov ecx,44F76E
00EEA57B     C1C9 D3............ror ecx,0D3.....................;以上对ecx的操作看似垃圾
00EEA57E     8D4C24 0B..........lea ecx,dword ptr ss:[esp+B]
00EEA582     83E9 0B............sub ecx,0B
00EEA585     3E:EB 02...........jmp short 00EEA58A
00EEA588     90.................nop.............................;花指令去除
00EEA589     90.................nop
00EEA58A     83EC 10............sub esp,10
00EEA58D     55.................push ebp
00EEA58E     56.................push esi
00EEA58F     53.................push ebx
00EEA590     0BED...............or ebp,ebp
00EEA592     23ED...............and ebp,ebp
00EEA594     BD 666D4000........mov ebp,406D66
00EEA599     EB 01..............jmp short 00EEA59C
00EEA59B     90.................nop
00EEA59C     C1D5 95............rcl ebp,95
00EEA59F     8DAC11 00000000....lea ebp,dword ptr ds:[ecx+edx]
00EEA5A6     2BEA...............sub ebp,edx.....................;前面对ebp的操作也看似垃圾
00EEA5A8     2BE9...............sub ebp,ecx.....................;相当于mov ebp,0
00EEA5AA     E8 A2040000........call 00EEAA51

        2.破解思路:
        正当我一筹莫展准备放弃对“ASProtect”破解时,我突然想到:软件作者是如何调试的?难道有一气呵成不需要调试的软件设计?一定有“调试遂道”!为了找到这个“调试遂道”,我构思为:复制本段代码为一个“替身”,当我在“痛改”这段代码时,而让程序不厌其烦去一次一次去扫描其“替身”。原来软件也是很好“欺骗”的。

        3.“移花接木”术,攻克ASProtect禁区:
        正当我在程序中寻找空字段时,意外地发现call [ebx+30]进入的只是一个副本,该段代码的“正本”完好地存在于00EE3704——00EE3C58地址段中。而且这段代码地址总是不变的(不同加密对象都是xxxx3704开始),而“副本”地址是临时由内存00EE0500指定的。这真是“踏破铁鞋无觅处,得来全不费功夫”。这不正是我苦苦搜寻的“调试遂道”吗?
        按前面提到的“脱壳操作”中处理第18个SEH的方法,删除连续的3个SEH,和一个CRC校验。在00EC5B80设断点,按F9到达。这时00EE0500已准备好了“副本”地址,记下该地址(准备修改正本,因为它的地址是不变的,将副本作为“替身”),并将00EE0500内存值改为“04 37 EE 00”,让call [ebx+30]进入“正本”。这时跟进call [ebx+30],来到“累差校验”地址(已除掉花指令):
………………………………………………………………
00EE3C06    F2:...................prefix repne:
00EE3C07    BB 62C94100...........mov ebx,41C962
00EE3C0C    83CB E9...............or ebx,FFFFFFE9
00EE3C0F    C1DB E5...............rcr ebx,0E5
00EE3C12    F3:...................prefix rep:
00EE3C13    EB 02.................jmp short 00EE3C17
00EE3C15    90....................nop
00EE3C16    90....................nop
00EE3C17    2BDE..................sub ebx,esi.......................;需要修改
00EE3C19    8D5C0E 6C.............lea ebx,dword ptr ds:[esi+ecx+6C].;需要修改
00EE3C1D    2BD9..................sub ebx,ecx.......................;需要修改
00EE3C1F    83Eb 6C...............sub ebx,6C........................;需要修改
00EE3C22    0371 1C...............add esi,dword ptr ds:[ecx+1C]
00EE3C25    2B71 0C...............sub esi,dword ptr ds:[ecx+C]
00EE3C28    2B2B..................sub ebp,dword ptr ds:[ebx]
00EE3C2A    64:EB 02..............jmp short 00EE3C2F
00EE3C2D    90....................nop
00EE3C2E    90....................nop
00EE3C2F    8D5C0B 01.............lea ebx,dword ptr ds:[ebx+ecx+1]
00EE3C33    2BD9..................sub ebx,ecx
00EE3C35    3BDE..................cmp ebx,esi
00EE3C37  ^ 0F82 EBFFFFFF.........jb 00EE3C28
00EE3C3D    8DB411 30104100.......lea esi,dword ptr ds:[ecx+edx+411030]

        将“需要修改”的位置,稍加修改如下:
……………………………………………………
00EE3C17    BB xxxxxxxx...........mov ebx,xxxxxxx........;xxxxxxxx由00EE0500中值决定
00EE3C1C    8BF3..................mov esi,ebx
00EE3C1E    90....................nop
00EE3C1F    90....................nop
00EE3C20    90....................nop
00EE3C21    90....................nop

        当这项工作完成后,你就放心在本段代码中“放开手脚”痛改吧!跟踪、设断随便,回头看看00EE3C17,每调用call [ebx+30]一次,它就“傻乎乎”扫描一遍“替身”,还报平安。真痛快!
        当我弄清了它是如何恢复出API字串,何时出现API函数导入地址后,我的“脱壳代码”构思已经完成,为了简化脱壳程序,最后竟然根本不用改动call [ebx+30]中的代码。但不能保证ASProtect加密其它程序时,call [ebx+30]中的API函数导入地址一定是“前一次地址加8个字节”。例如,当API函数导入地址不是连续出现时,一定出错。

        感谢你耐心地读完本文!太长了,谁叫ASProtect太利害了!

看雪招聘平台创建简历并且简历完整度达到90%及以上可获得500看雪币~

上传的附件:
收藏
点赞0
打赏
分享
最新回复 (26)
雪    币: 200
活跃值: 活跃值 (10)
能力值: ( LV9,RANK:570 )
在线值:
发帖
回帖
粉丝
wulje 活跃值 14 2007-4-10 18:52
2
0
请版主将上次上传的文件删除,这次上传的文件代码对齐了.还传来了附件.
雪    币: 584
活跃值: 活跃值 (11132)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
kanxue 活跃值 8 2007-4-10 20:56
3
0
己清除,如要修改,你也直接编辑帖子来完成。

文章写的很精彩,辛苦了
雪    币: 200
活跃值: 活跃值 (31)
能力值: ( LV9,RANK:330 )
在线值:
发帖
回帖
粉丝
wangshq397 活跃值 8 2007-4-10 21:11
4
0
太强了。学习
雪    币: 417
活跃值: 活跃值 (71)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
学习 活跃值 2007-4-11 13:29
5
0
谢谢分享!!!!!!!!!!!
雪    币: 200
活跃值: 活跃值 (10)
能力值: ( LV9,RANK:570 )
在线值:
发帖
回帖
粉丝
wulje 活跃值 14 2007-4-11 14:44
6
0
ASProctect(1.31版)在某一台电脑上加密的某软件,能否在另一台电脑上运行,是个大问题?这或许是它的一大疏漏?原因是:它加密软件时,简单地将库函数:kernel32.dll、user32.dll、advapi32.dll等的装载地址,用加密时使用的电脑是的装载地址代替。如:在我的电脑中kernel32.dll、user32.dll、advapi32.dll等的装载地址分别是:7C800000、77D10000、770F0000等。加密后的软件在另一台电脑运行时,(在00EC590B:call 00EC4D58调用库函数地址)并不使用LoadLibray、GetProcAddress等API函数“获取当前电脑”中那些库函数地址,而是简单的直接调用固定的7C800000、77D10000、770F0000等地址值。一但当前电脑与加密时的电脑差异较大时,程序会立即崩溃!好在目前电脑内存相差不大,否则,另一台电脑上这些库函数的装载地址不一定保证是同一值。
       我的脱壳程序中注意了这一问题,脱壳后的软件可以在任何电脑中运行。
雪    币: 414
活跃值: 活跃值 (18)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
basaiyv1 活跃值 2007-4-11 23:15
7
0
太牛了.做你粉丝
雪    币: 0
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
悔悟 活跃值 2007-4-12 01:08
8
0
正在学习脱!!!!
雪    币: 200
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
beyondhkm 活跃值 2007-4-12 08:49
9
0
努力学习,天天向上
雪    币: 200
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wange 活跃值 2007-4-12 09:15
10
0
厉害厉害,令人羡慕,不知道我该从何学起
雪    币: 200
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
long181 活跃值 2007-4-12 18:19
11
0
正在学习中。多多指教
雪    币: 200
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
long181 活跃值 2007-4-12 18:22
12
0
学习中。多多努力
雪    币: 204
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
hkliya 活跃值 2007-4-12 18:25
13
0
太厉害了,我有点头晕了......
雪    币: 200
活跃值: 活跃值 (10)
能力值: ( LV9,RANK:570 )
在线值:
发帖
回帖
粉丝
wulje 活跃值 14 2007-4-12 23:44
14
0
有人说,我不是菜鸟。目前因为努力学习后,的确大有长进,可能慢慢会升级。我的第一篇《之一》的确是开始接触壳后的习作。以前对壳并不了解。甚至到了第三篇文章还没有弄清有“加密壳”。
      初学者不必急于去脱什么壳。其实“壳”并不影响该软件的使用。初学者该怎么进步我说不好,我只能说我是怎么做的。
      基础知识很重要。如果软件是怎样在电脑中运行的,一点概念都没有,就不要急于学脱壳。我说过,学软件,我只读过两本书:一是Windows下的32位汇编语言程序设计。该书写得很基础,也很好。应该系统认真地读完,读完后对软件的工作原理就上了一个台阶。二是加密与解密。该书可以选择性阅读。即现在对什么感兴趣就读什么。它是对前一本书的重要提升。因为前一本书是对windows程序标准模式的介绍,因太多的软件都不希望别人知道它的写着思路,在windows允许的情况下作了变异。这就要靠第二本书来提升你对汇编的认识。另外,对VC++、Delphi要有一个最基本的了解。(其实,我根本就没有读完谭xx写的“C++程序设计”,太烂了。尽做没有实际意义的文字游戏)因为当你破解的某软件可能就是用这些语言编写的(很少有用汇编写的),你用OD一跟踪就能有的放矢。最后必需要有API函数参考手册(可下载,但陈旧了),或到msdn microsoft.com直接去阅读原版,必需要有80486/CPU指令集。
      当掌握了必要的知识后,就是实践了,多打开软件跟踪,跟踪不必太注意细节,关键是掌握好的软件的编程技巧,更重要的是实现目标的“编程思想”。当你真正体会到“编程思想”时,你绝对上了一个新的台阶。
      可能是乱说,让网友见笑了。我并没有受过正规的培训。
雪    币: 178
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
jsjcjsjc 活跃值 2007-4-13 17:34
15
0
菜鸟来学习啊
雪    币: 200
活跃值: 活跃值 (10)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
仙剑太郎 活跃值 2 2007-4-13 18:00
16
0
受教了``谢谢
雪    币: 202
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
oliverypf 活跃值 2007-4-15 13:36
17
0
正在努力中。。。
雪    币: 224
活跃值: 活跃值 (19)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
andy00 活跃值 4 2007-4-19 14:31
18
0
wulje所作的不只是一脱而快,而且深窥其理,用平白的语言表达出来,看君一篇文胜脱千万壳,真是受教了,希望再出好的文章,强烈关注.
雪    币: 247
活跃值: 活跃值 (10)
能力值: ( LV9,RANK:420 )
在线值:
发帖
回帖
粉丝
小子贼野 活跃值 10 2007-4-22 01:06
19
0
好牛的人,不过看来你的文章需要从头开始看
雪    币: 200
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
kangchen 活跃值 2007-4-22 17:08
20
0
ddddddddddddd
雪    币: 204
活跃值: 活跃值 (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wamcncn 活跃值 2007-6-12 13:44
21
0
sheng ao
雪    币: 190
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
xcdm 活跃值 2007-10-25 13:53
22
0
厉害,能否指点我一下,QQ44357921
雪    币: 201
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
huol 活跃值 2008-2-11 14:23
23
0
好好学习ing
雪    币: 203
活跃值: 活跃值 (142)
能力值: ( LV11,RANK:188 )
在线值:
发帖
回帖
粉丝
XPoy 活跃值 3 2008-2-12 16:31
24
0
LZ的文章很棒啊!
很注意修复PE文件!
学习
雪    币: 204
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
edjian 活跃值 2008-3-8 22:17
25
0
深奥啊   学习中
游客
登录 | 注册 方可回帖
返回