OD脱壳的基本方法

一、概论

壳出于程序作者想对程序资源压缩、注册保护的目的,把壳分为压缩壳和加密壳两种 
UPX ASPCAK TELOCK PELITE NSPACK ... 
ARMADILLO ASPROTECT ACPROTECT EPE SVKP ... 
顾名思义,压缩壳只是为了减小程序体积对资源进行压缩,加密壳是程序输入表等等进行加密保护。当然加密壳的保护能力要强得多!

二、常见脱壳方法 
预备知识

1.PUSHAD (压栈) 代表程序的入口点, 
2.POPAD (出栈)代表程序的出口点,与PUSHAD想对应,一般找到这个OEP就在附近 
3.OEP:程序的入口点,软件加壳就是隐藏了OEP(或者用了假的OEP/FOEP),只要我们找到程序真正的OEP,就可以立刻脱壳。

方法一:单步跟踪法 
1.用OD载入,点“不分析代码!” 
2.单步向下跟踪F8,实现向下的跳。也就是说向上的跳不让其实现!(通过F4) 
3.遇到程序往回跳的(包括循环),我们在下一句代码处按F4(或者右健单击代码,选择断点——>运行到所选)
4.绿色线条表示跳转没实现,不用理会,红色线条表示跳转已经实现! 
5.如果刚载入程序,在附近就有一个CALL的,我们就F7跟进去,不然程序很容易跑飞,这样很快就能到程序的OEP 
6.在跟踪的时候,如果运行到某个CALL程序就运行的,就在这个CALL中F7进入 
7.一般有很大的跳转(大跨段),比如 jmp XXXXXX 或者 JE XXXXXX 或者有RETN的一般很快就会到程序的OEP。

Btw:在有些壳无法向下跟踪的时候,我们可以在附近找到没有实现的大跳转,右键-->“跟随”,然后F2下断,Shift+F9运行停在“跟随”的位置,再取消断点,继续F8单步跟踪。一般情况下可以轻松到达OEP!

方法二:ESP定律法 
ESP定理脱壳(ESP在OD的寄存器中,我们只要在命令行下ESP的硬件访问断点,就会一下来到程序的OEP了!) 
1.开始就点F8,注意观察OD右上角的寄存器中ESP有没突现(变成红色)。(这只是一般情况下,更确切的说我们选择的ESP值是关键句之后的第一个ESP值) 
2.在命令行下:dd XXXXXXXX(指在当前代码中的ESP地址,或者是hr XXXXXXXX),按回车! 
3.选中下断的地址,断点--->硬件访--->WORD断点。 
4.按一下F9运行程序,直接来到了跳转处,按下F8,到达程序OEP。

方法三:内存镜像法 
1:用OD打开软件! 
2:点击选项——调试选项——异常,把里面的忽略全部√上!CTRL+F2重载下程序! 
3:按ALT+M,打开内存镜象,找到程序的第一个.rsrc.按F2下断点,然后按SHIFT+F9运行到断点,接着再按ALT+M,打开内存镜象,找到程序的第一个.rsrc.上面的.CODE(也就是00401000处),按F2下断点!然后按SHIFT+F9(或者是在没异常情况下按F9),直接到达程序OEP!

方法四:一步到达OEP 
1.开始按Ctrl+F,输入:popad(只适合少数壳,包括UPX,ASPACK壳),然后按下F2,F9运行到此处 
2.来到大跳转处,点下F8,到达OEP!

方法五:最后一次异常法 
1:用OD打开软件 
2:点击选项——调试选项——异常,把里面的√全部去掉!CTRL+F2重载下程序 
3:一开始程序就是一个跳转,在这里我们按SHIFT+F9,直到程序运行,记下从开始按SHIFT+F9到程序运行的次数m!
4:CTRL+F2重载程序,按SHIFT+F9(这次按的次数为程序运行的次数m-1次) 
5:在OD的右下角我们看见有一个"SE 句柄",这时我们按CTRL+G,输入SE 句柄前的地址! 
6:按F2下断点!然后按SHIFT+F9来到断点处! 
7:去掉断点,按F8慢慢向下走! 
8:到达程序的OEP!

方法六:模拟跟踪法 
1:先试运行,跟踪一下程序,看有没有SEH暗桩之类 
2:ALT+M打开内存镜像,找到(包含=SFX,imports,relocations)

内存镜像,项目 30 
地址=0054B000 
大小=00002000 (8192.) 
Owner=check  00400000 
区段=.aspack 
包含=SFX,imports,relocations 
类型=Imag 01001002 
访问=R 
初始访问=RWE

3:地址为0054B000,如是我们在命令行输入tc eip<0054B000,回车,正在跟踪ing。。

Btw:大家在使用这个方法的时候,要理解他是要在怎么样的情况下才可以使用

方法七:“SFX”法 
1:设置OD,忽略所有异常,也就是说异常选项卡里面都打上勾 
2:切换到SFX选项卡,选择“字节模式跟踪实际入口(速度非常慢)”,确定。 
3:重载程序(如果跳出是否“压缩代码?”选择“否”,OD直接到达OEP) 
如何分辨加密壳和压缩壳,通用特点,Od载入时有入口警告或询问是压缩程序吗?普通压缩壳Od调试时候没有异常,加密壳全部有反跟踪代码,会有许多SEH陷阱使OD调试时产生异常。 
找OEP的一般思路如下: 
先看壳是加密壳还是压缩壳,压缩壳相对来说容易些,一般是没有异常。 
外壳解压代码起始点如果是

pushfd 
pushad

跟踪时如果有发现

popad 
popfd

对应 
有些壳只有

pushad

popad

相对应 
附近还有

retn 
jmp

等指令,发生跨断跳跃一般就到了OEP处。 
当然也有其他的,如 je OEP等等,一般都是段之间的大跳转,OD的反汇编窗口里都是同一个段的内容,所以更好区别是否是段间跳转。

找Oep时注意两点。 
1、单步往前走,不要回头。 
2、观察。注意poshad、poshfd,popad、popfd等,和外壳代码处对应,注意地址发生大的变化。单步跟踪什么时候F8走,F7,F4步过?

这里我说说关于F8(Step Over)和F7(Step in)的一般方法,粗跟的时候一般都是常用F8走,但是有些call是变形的Jmp,此时就需要F7代过,区别是否是变形Jmp的一个简单方法是比较call的目标地址和当前地址,如果两者离的很近,一般就是变形Jmp了,用F7走。对于Call的距离很远,可以放心用F8步过,如果你再用F7步过,只是浪费时间而已。F8步过对压缩壳用的很多,F7步过加密壳用的很多,如果用F8一不小心就跑飞(程序运行),跟踪失败。

加密壳找Oep 
对于加密壳,我的方法一般是用OD载入,钩掉所有异常(不忽略任何异常,除了忽略在KERNEL32 中的内存访问异常打勾。有时由于异常过多可以适当忽略一些异常),运行,数着用了多少次Shift+F9程序运行,显然最后一次异常后,程序会从壳跳到OEP开始执行,这就是我们寻找OEP的一个关键,如果程序 Shift+F9后直接退出,很明显加密壳检测调试器,最简单的应付方法就是用OD插件隐藏OD。 
单步异常是防止我们一步步跟踪程序,即F8,F7,F4等,Int3中断是检测调试器用的,仅在Win9x系统中有效,2000/XP就会出现断点异常,其它的异常主要是干扰调试。这一系列的异常虽然干扰我们调试,但也给我们指明了一条通路,就是Shift+F9略过所有异常,然后找到最后一处异常,再它的恢复异常处下断点,跟踪到脱壳入口点。 
确定从所有Seh异常中走出来,如果前面有大量循环,逐段解压。 
**************************************************************************************** 
大家先细细品位下上面的“理论”!如果你弄懂了,那你应该高兴下了。。

****************************************************************************************

好了,切入正题。。。。

OD载入,因为我一开始就不忽略所有的异常,所以一载入就提示有异常,我们shit+F9,点“否”,停在入口了。(不忽略所有的异常,请大家检查一下自己的OD)

00401000 PEncryp>  FC  cld  //停在这里了。 
00401001  FC  cld 
00401002  FC  cld 
00401003  90  nop 
00401004  - E9 BDBA0000  jmp PEncrypt.0040CAC6 
00401009  - E3 D5  jecxz short PEncrypt.00400FE0

下面就开始使用最后一次异常法了。。。

我们一直狂按shit+F9,心里要数着按了多少次,程序就运行了:) 
我这里按了3次

好,我们现在重新载入程序,到了入口之后,我们再次“狂”按shit+F9,多少次?2次(3-1=2)

0040CCD2  4B  dec ebx  //停在这里了 
0040CCD3  6F  outs dx,dword ptr es:[edi] 
0040CCD4  6368 69  arpl word ptr ds:[eax+69],bp 
0040CCD7  8B4424 04  mov eax,dword ptr ss:[esp+4]

好了,我们先就停在这里

看看转存器窗口 
0012FFBC  0012FFE0  指针到下一个 SEH 记录 
0012FFC0  0040CCD7  SE 句柄  //Ctrl+G,到0040CCD7 
0012FFC4  77E614C7  返回到 kernel32.77E614C7 
0012FFC8  00000000 
0012FFCC  00000000 
0012FFD0  7FFDF000

F2下断,shit+F9运行,停到0040CCD7,取消断点,单步F8

0040CCD7  8B4424 04  mov eax,dword ptr ss:[esp+4]  //停到这里了 
0040CCDB  8B00  mov eax,dword ptr ds:[eax] 
0040CCDD  3D 04000080  cmp eax,80000004 
0040CCE2  74 06  je short PEncrypt.0040CCEA  //跳走

0040CCEA  /EB 02  jmp short PEncrypt.0040CCEE//跳到这里,这里又再次跳走 
0040CCEC  |49  dec ecx

0040CCEE  60  pushad  //跳到这里了,关键提示 ,继续F8 
0040CCEF  9C  pushfd  //关键提示 
0040CCF0  BE 00104000  mov esi,PEncrypt.<ModuleEntryPoin> 
0040CCF5  8BFE  mov edi,esi 
0040CCF7  B9 00100000  mov ecx,1000 
0040CCFC  BB 2B11D2BB  mov ebx,BBD2112B 
0040CD01  AD  lods dword ptr ds:[esi] 
0040CD02  33C3  xor eax,ebx 
0040CD04  AB  stos dword ptr es:[edi] 
0040CD05  ^ E2 FA  loopd short PEncrypt.0040CD01  //要回跳了 
0040CD07  9D  popfd //在这里F4,继续F8 
0040CD08  61  popad 
0040CD09  EB 02  jmp short PEncrypt.0040CD0D  //跳走

0040CD0D  60  pushad  //跳到这里了,关键提示 ,继续F8 
0040CD0E  9C  pushfd  //关键提示 
0040CD0F  BE 00504000  mov esi,PEncrypt.00405000 
0040CD14  8BFE  mov edi,esi 
0040CD16  B9 00040000  mov ecx,400 
0040CD1B  BB 2B11D2BB  mov ebx,BBD2112B 
0040CD20  AD  lods dword ptr ds:[esi] 
0040CD21  33C3  xor eax,ebx 
0040CD23  AB  stos dword ptr es:[edi] 
0040CD24  ^ E2 FA  loopd short PEncrypt.0040CD20  //要回跳了 
0040CD26  9D  popfd  //在这里F4,继续F8,关键提示 
0040CD27  61  popad  //关键提示 
0040CD28  BD CC104000  mov ebp,PEncrypt.004010CC  //看到这里了没?004010CC 
0040CD2D  FFE5  jmp ebp  //跳到OEP

。。。。。。。

004010CC  55  push ebp  ; PEncrypt.004010CC //OEP,DUMP 
004010CD  8BEC  mov ebp,esp 
004010CF  83EC 44  sub esp,44

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 
脱壳后发现程序不能运行,用Imprec修复引入函数表,在Oep处填10cc,点IT自动搜索,然后点获输入信息,看到输入表全部有效,点修复抓取文件按钮,选择Dump的文件,修复它,运行后仍然不能运行。那我们还有Lordpe重建PE的功能!

时间: 2024-09-15 11:44:06

OD脱壳的基本方法的相关文章

病毒加壳技术与脱壳杀毒方法解析【转载】

壳是什么?脱壳又是什么?这是很多经常感到迷惑和经常提出的问题,其实这个问题一点也不幼稚.当你想听说脱壳这个名词并试着去了解的时候,说明你已经在各个安全站点很有了一段日子了.下面,我们进入"壳"的世界吧. 一.金蝉脱壳的故事 我先想讲个故事吧.那就是金蝉脱壳.金蝉脱壳属于三十六计中的混战计.金蝉脱壳的本意是:寒蝉在蜕变时,本体脱离皮壳而走,只留下蝉蜕还挂在枝头.此计用于军事,是指通过伪装摆脱敌人,撤退或转移,以实现我方的战略目标的谋略.稳住对方,撤退或转移,决不是惊慌失措,消极逃跑,而是

Android应用程序通用自动脱壳方法研究

Author: @爱博才会赢 本文为乌云峰会上<Android应用程序通用自动脱壳方法研究>的扩展延伸版. 0x00 背景及意义 Android应用程序相比传统PC应用程序更容易被逆向,因为被逆向后能够完整的还原出Java代码或者smali中间语言,两者都具有很丰富的高层语义信息,理解起来更为容易,让程序逻辑轻易暴露给技术能力甚至并不需要很高门槛的攻击者面前.因此Android应用程序加固保护服务随之应运而生.从一开始只有甲方公司提供服务到现在大型互联网公司都有自己的加固保护服务,同时与金钱相

[转载]Android应用程序通用自动脱壳方法研究

本文转载自: http://drops.wooyun.org/tips/9214 Author: @爱博才会赢 本文为乌云峰会上<Android应用程序通用自动脱壳方法研究>的扩展延伸版. 0x00 背景及意义 Android应用程序相比传统PC应用程序更容易被逆向,因为被逆向后能够完整的还原出Java代码或者smali中间语言,两者都具有很丰富的高层语义信息,理解起来更为容易,让程序逻辑轻易暴露给技术能力甚至并不需要很高门槛的攻击者面前.因此Android应用程序加固保护服务随之应运而生.从

IDA分析脱壳后丢失导入表的PE

1. 问题 一些程序经过脱壳后(如用OD的dump插件),一些导入表信息丢失了,导致拖入IDA后看不到API的信息(如右图所示,第一个红圈处实际是GetCurrentProcessId),给分析造成极大影响.   2. 分析 从OD来看,41F480处的值就是API GetCurrentProcessId的地址,也就是壳修改后的导入表的位置,该地址在.rsrc Section内,即程序的资源段内,那么我们需要修复其导入表,以指向资源段内的地址 3. 修复导入表 <加密与解密>第3版的13.4.

破解之寻找OEP[手动脱壳](1)

OEP:(Original Entry Point),程序的入口点,软件加壳就是隐藏了OEP(或者用了假的OEP), 只要我们找到程序真正的OEP,就可以立刻脱壳. PUSHAD (压栈) 代表程序的入口点 POPAD (出栈) 代表程序的出口点,与PUSHAD相对应,一般找到这个OEP就在附近啦! 常见寻找OEP脱壳的方法: 方法一: 1.用OD载入,不分析代码! 2.单步向下跟踪F8,是向下跳的让它实现 3.遇到程序往回跳的(包括循环),我们在下一句代码处按F4(或者右健单击代码,选择断点—

有关OEP脱壳

首先补充: OEP:(Original Entry Point),程序的入口点,软件加壳就是隐藏了OEP(或者用了假的OEP), 只要我们找到程序真正的OEP,就可以立刻脱壳. PUSHAD (压栈) 代表程序的入口点 POPAD (出栈) 代表程序的出口点,与PUSHAD相对应,一般找到这个OEP就在附近啦 OEP脱壳方法: 方法一: 1.用OD载入,不分析代码! 2.单步向下跟踪F8,是向下跳的让它实现 3.遇到程序往回跳的(包括循环),我们在下一句代码处按F4(或者右健单击代码,选择断点-

UPX 脱壳初见

1.壳是什么? 加壳一般是指保护程序资源的方法. 脱壳一般是指除掉程序的保护,用来修改程序资源. 病毒加壳技术与脱壳杀毒方法 : 壳是什么?脱壳又是什么?这是很多经常感到迷惑和经常提出的问题,其实这个问题一点也不幼稚. 壳,在我们的印象中,它的作用就是保护,例如龟壳,这是传统意义上的壳,通常被用来保护自己:今天我们讨论的壳是程序的壳,它的功能和一般意义上的壳有相同的地方,它们都是保护作用,在一些计算机软件里也有一段专门负责保护软件不被非法修改或反编译的程序.它们一般都是先于程序运行,拿到控制权,

外挂基础知识入门

http://www.cnblogs.com/gamesky/archive/2013/02/05/2893281.html 转:http://bbs.gameres.com/thread_142398_1_1.html 某些白痴菜鸟加本人QQ,扯了几天几夜.我确实累了...爱谁谁吧... 爱用C++的用C++,爱用delphi用delphi,爱用易语言的用易语言...想怎么用你们就用什么... 别扯这么多... 骗子教程,专门骗钱没什么真技术.五代科技    www.5dai.com天下无挂 

DDCTF2019逆向分析前俩题WriteUP

DDCTF2019 笔者做了前俩道题.冷不丁过去一个月了.现在在此做一下WriteUp:题目链接: 1:题目1 2:题目2 reverse1:writeup: 1.程序打开后如下所示 2.查壳结果为UPX的壳. 3.UPXSHELL脱壳之后用GHIDRA打开后如下 这就程序大致的流程.我们的关键点在于确定其算法. 4.动态调试. 当我输入aaa时,程序内变成了=== 当我输入bbbb时,程序内部变成了<<<< 经计算 我们输入的值在程序逆向思维出来是9E-该数即可. 5.解密 成功