用OD手脱 Armadillo v4.40 DLL壳 (动画)
【脱壳作者】 刹那恍惚【作者邮箱】 [email protected]
【作者 QQ 】 14403147
【使用工具】 OllyDBG 汉化第二版,LordPE,ImportREC v1.6F,PEiD v0.94,PE Tools v1.5.700
【脱壳平台】 WinXP SP2
【脱壳目标】 Armadillo v4.40 加过壳的 EdrLib.dll 文件
【保护选项】 Standard protection only 仅仅标准保护 (单进程)
【加壳方式】 Armadillo v4.40
--------------------------------------------------------------------------------
【脱壳内容】
一、准备工作
1 侦壳:用PEiD查壳 Armadillo 2.51 - 3.xx DLL Stub -> Silicon Realms Toolworks
这里如何判断Arm的版本呢?记得FLY大狭说过Armadillo V4.0新增的反跟踪手段:
OllyDbg在处理调式包含格式串的消息时存在问题,被跟踪的应用程序可以使OllyDbg崩溃,或可能以进程权限执行任意指令。OutputDebugString函数可发送字符串到调试器上,然后OllyDbg会在底端显示相关状态消息,但是如果包含格式串消息,就可能使OllyDbg崩溃。Armadillo以前的版本没有此种Anti,自V4.0始才有。
有他这句话我们就可以做如下判断了:
OD 载入
下断点 HE OutputDebugStringA
Shift+F9 运行,中断下来。看堆栈:
0006EA98 00B8580F/CALL 到 OutputDebugStringA 来自 00B85809
0006EA9C 0006F410\String = "%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s"
出现这个说明这个DLL是经过Armadillo 4.X压缩过
2 判断进程:DLL文件加壳应该是不可以双进程,所以这里是单进程方式。
二 、脱壳
1 寻找 Magic Jump
先用LordPE看看加壳后的DLL信息:基址=00400000,入口点=0003FE97
设置Ollydbg忽略所有的异常选项。老规矩:用IsDebug 1.4插件去掉Ollydbg的调试器标志
清除断点后OD 重新载入
008AFE97 >/$55 PUSH EBP ;停在这里
008AFE98|.8BEC MOV EBP,ESP
008AFE9A|.53 PUSH EBX
008AFE9B|.8B5D 08 MOV EBX,DWORD PTR SS:[EBP+8]
008AFE9E|.56 PUSH ESI
下断点 BP GetModuleHandleA+5,Shift+F9 运行中断后,注意看堆栈:
这里用 BP API+5 是为了多过壳检查是否下过 API 断点,相关资料看雪论坛上面可以找到。
0006E458/0006E574
0006E45C|74683BEE返回到 74683BEE 来自 kernel32.GetModuleHandleA
0006E460|0006E464ASCII "D:\WINDOWS\system32\ntdll.dll"
0006E460/0006E57C
0006E464|74683BEE返回到 74683BEE 来自 kernel32.GetModuleHandleA
0006E468|0006E46CASCII "D:\WINDOWS\system32\imm32.dll"
0006E3AC/0006E4C8
0006E3B0|74683BEE返回到 74683BEE 来自 kernel32.GetModuleHandleA
0006E3B4|0006E3B8ASCII "D:\WINDOWS\system32\KERNEL32"
0006E504/0006E620
0006E508|7365D4A4返回到 msctfime.7365D4A4 来自 kernel32.GetModuleHandleA
0006E50C|0006E510ASCII "D:\WINDOWS\system32\ntdll.dll"
0006ED60/0006ED7C
0006ED64|77F45BD8返回到 77F45BD8 来自 kernel32.GetModuleHandleA
0006ED68|77F4501CASCII "KERNEL32.DLL"
00069364/0006EAAC
00069368|00B86DF3返回到 00B86DF3 来自 kernel32.GetModuleHandleA
0006936C|00B9BC1CASCII "kernel32.dll"
00069370|00B9CEC4ASCII "VirtualAlloc"
00069364/0006EAAC
00069368|00B86E10返回到 00B86E10 来自 kernel32.GetModuleHandleA
0006936C|00B9BC1CASCII "kernel32.dll"
00069370|00B9CEB8ASCII "VirtualFree"
000690C8/00069368
000690CC|00B75CE1返回到 00B75CE1 来自 kernel32.GetModuleHandleA
000690D0|0006921CASCII "kernel32.dll" ; ★ 注意!在这里清除断点后Alt+F9返回程序
这里说下我判断返回的经验,我的经验是一般出现下面这两句就快到返回点了
00069364/0006EAAC
00069368|00B86DF3返回到 00B86DF3 来自 kernel32.GetModuleHandleA
0006936C|00B9BC1CASCII "kernel32.dll"
00069370|00B9CEC4ASCII "VirtualAlloc" ; ★注意这句
00069364/0006EAAC
00069368|00B86E10返回到 00B86E10 来自 kernel32.GetModuleHandleA
0006936C|00B9BC1CASCII "kernel32.dll"
00069370|00B9CEB8ASCII "VirtualFree" ; ★注意这句
00B75CE1 8B0D AC40BA00 MOV ECX,DWORD PTR DS: ; 返回到这里
00B75CE7 89040E MOV DWORD PTR DS:[ESI+ECX],EAX
00B75CEA A1 AC40BA00 MOV EAX,DWORD PTR DS:
00B75CEF 391C06 CMP DWORD PTR DS:[ESI+EAX],EBX
00B75CF2 75 16 JNZ SHORT 00B75D0A
00B75CF4 8D85 B4FEFFFF LEA EAX,DWORD PTR SS:[EBP-14C]
00B75CFA 50 PUSH EAX
00B75CFB FF15 BC62B900 CALL DWORD PTR DS: ; kernel32.LoadLibraryA
00B75D01 8B0D AC40BA00 MOV ECX,DWORD PTR DS:
00B75D07 89040E MOV DWORD PTR DS:[ESI+ECX],EAX
00B75D0A A1 AC40BA00 MOV EAX,DWORD PTR DS:
00B75D0F 391C06 CMP DWORD PTR DS:[ESI+EAX],EBX
00B75D12 0F84 2F010000 JE 00B75E47 ; Magic Jump 改 JE 为 JMP 避开 IAT 加密
00B75D18 33C9 XOR ECX,ECX
00B75D1A 8B07 MOV EAX,DWORD PTR DS:[EDI]
00B75D1C 3918 CMP DWORD PTR DS:[EAX],EBX
00B75D1E 74 06 JE SHORT 00B75D26
00B75D20 41 INC ECX
00B75D21 83C0 0C ADD EAX,0C
00B75D24^ EB F6 JMP SHORT 00B75D1C
把 00B75D12 这句的 JE 00B75E47 改成 JMP 00B75E47
2 获得重定位信息
下断点 bp GetTickCount,Shift+F9 运行中断后,注意看堆栈:
00069370 00B8C009/CALL 到 GetTickCount 来自 00B8C003
00069370 00B8C3C8/CALL 到 GetTickCount 来自 00B8C3C2 ; ★ 注意!在这里清除断点后Alt+F9返回程序
00B8C3C8 2B85 A4D4FFFF SUB EAX,DWORD PTR SS:[EBP-2B5C] ; 返回到这里
00B8C3CE 8B8D A8D4FFFF MOV ECX,DWORD PTR SS:[EBP-2B58]
00B8C3D4 6BC9 32 IMUL ECX,ECX,32
00B8C3D7 81C1 D0070000 ADD ECX,7D0
00B8C3DD 3BC1 CMP EAX,ECX
00B8C3DF 76 07 JBE SHORT 00B8C3E8
00B8C3E1 C685 34D9FFFF 0>MOV BYTE PTR SS:[EBP-26CC],1
00B8C3E8 83BD E4D7FFFF 0>CMP DWORD PTR SS:[EBP-281C],0
00B8C3EF 0F85 8A000000 JNZ 00B8C47F
在 CPU 窗口按 Ctrl+S 查找如下代码
PUSH EAX
XCHG CX,CX
POP EAX
STC
找到代码如下:
00B8CF54 50 PUSH EAX
00B8CF55 66:87C9 XCHG CX,CX
00B8CF58 58 POP EAX
00B8CF59 F9 STC
我们在 00B8CF54 行按 F2 设置断点,然后 F9 执行后取消断点到这里后窗口里出现了红色代码
00B8CF59 C705 E0C0B900 6>MOV DWORD PTR DS:,0B9CB60 ; ★ 从这里开始出现红色代码
00B8CF63 A1 E49FBA00 MOV EAX,DWORD PTR DS:
00B8CF68 8B00 MOV EAX,DWORD PTR DS:[EAX] ; ★ 这个00006000就是重定位表的RVA
00B8CF6A 8985 3CD9FFFF MOV DWORD PTR SS:[EBP-26C4],EAX
00B8CF70 A1 E49FBA00 MOV EAX,DWORD PTR DS:
00B8CF75 83C0 04 ADD EAX,4
00B8CF78 A3 E49FBA00 MOV DWORD PTR DS:,EAX
00B8CF7D A1 E49FBA00 MOV EAX,DWORD PTR DS:
00B8CF82 8B00 MOV EAX,DWORD PTR DS:[EAX] ; ★ 这个000003B0就是重定位表的大小
00B8CF84 8985 78D9FFFF MOV DWORD PTR SS:[EBP-2688],EAX
00B8CF8A A1 E49FBA00 MOV EAX,DWORD PTR DS:
00B8CF8F 83C0 04 ADD EAX,4
00B8CF92 A3 E49FBA00 MOV DWORD PTR DS:,EAX
00B8CF97 83BD 3CD9FFFF 0>CMP DWORD PTR SS:[EBP-26C4],0 ; ★ 重定位表的RVA为0吗?
00B8CF9E 74 6F JE SHORT 00B8D00F ; ★ 为0则重定位处理
00B8CFA0 83BD 78D9FFFF 0>CMP DWORD PTR SS:[EBP-2688],0 ; ★ 重定位表的大小为0吗?
00B8CFA7 74 66 JE SHORT 00B8D00F ; ★ 为0则重定位处理
00B8CFA9 8B85 FCD7FFFF MOV EAX,DWORD PTR SS:[EBP-2804]
00B8CFAF 8B8D 0CD8FFFF MOV ECX,DWORD PTR SS:[EBP-27F4]
00B8CFB5 3B48 34 CMP ECX,DWORD PTR DS:[EAX+34]
00B8CFB8 74 55 JE SHORT 00B8D00F ; ★ 如与映像基址不符则重定位处理!
00B8CFBA FFB5 78D9FFFF PUSH DWORD PTR SS:[EBP-2688]
00B8CFC0 8B85 0CD8FFFF MOV EAX,DWORD PTR SS:[EBP-27F4]
00B8CFC6 0385 3CD9FFFF ADD EAX,DWORD PTR SS:[EBP-26C4]
00B8CFCC 50 PUSH EAX
00B8CFCD 8B85 FCD7FFFF MOV EAX,DWORD PTR SS:[EBP-2804]
00B8CFD3 FF70 34 PUSH DWORD PTR DS:[EAX+34]
00B8CFD6 FFB5 0CD8FFFF PUSH DWORD PTR SS:[EBP-27F4]
00B8CFDC E8 3C150000 CALL 00B8E51D ; ★ 重定位处理CALL
00B8CFE1 83C4 10 ADD ESP,10
00B8CFE4 0FB6C0 MOVZX EAX,AL
00B8CFE7 85C0 TEST EAX,EAX
00B8CFE9 75 24 JNZ SHORT 00B8D00F
00B8CFEB 8B45 08 MOV EAX,DWORD PTR SS:[EBP+8]
00B8CFEE 8B00 MOV EAX,DWORD PTR DS:[EAX]
00B8CFF0 C700 07000000 MOV DWORD PTR DS:[EAX],7
00B8CFF6 68 50CBB900 PUSH 0B9CB50 ; ASCII "Location CPG"
00B8CFFB 8B45 08 MOV EAX,DWORD PTR SS:[EBP+8]
00B8CFFE FF70 04 PUSH DWORD PTR DS:[EAX+4]
00B8D001 E8 24800000 CALL 00B9502A ; JMP 到 msvcrt.strcpy
00B8D006 59 POP ECX
00B8D007 59 POP ECX
00B8D008 33C0 XOR EAX,EAX
00B8D00A E9 A5070000 JMP 00B8D7B4
我们把 00B8CFB8 的 JE 00B8D00F 改成 JMP 00B8D00F 跳过重定位处理,这样就不需要修改 DLL 的基址了,否则修改基址为OEP处看到的基址,如这里为00870000
现在我们 Alt+M 打开内存查看窗口,看到这个DLL的给个区段
00870000 00001000 EdrLib PE 文件头 Imag R RWE
00871000 00003000 EdrLib .text Imag R RWE
00874000 00001000 EdrLib .rdata 输出表 Imag R RWE
00875000 00001000 EdrLib .data 数据 Imag R RWE
00876000 00001000 EdrLib .reloc Imag R RWE
00877000 00040000 EdrLib .text1 代码 Imag R RWE
008B7000 00010000 EdrLib .adata 代码 Imag R RWE
008C7000 00010000 EdrLib .data1 Imag R RWE
008D7000 00010000 EdrLib .reloc1 重定位 Imag R RWE
008E7000 00030000 EdrLib .pdata 输入表 Imag R RWE
在 00871000 00003000 EdrLib .text ★这里设置内存访问断点 F9 运行,中断在OEP
008711C9 55 PUSH EBP ; 等待已久的 OEP 终于出现了
008711CA 8BEC MOV EBP,ESP
008711CC 53 PUSH EBX
008711CD 8B5D 08 MOV EBX,DWORD PTR SS:[EBP+8]
008711D0 56 PUSH ESI
008711D1 8B75 0C MOV ESI,DWORD PTR SS:[EBP+C]
008711D4 57 PUSH EDI
008711D5 8B7D 10 MOV EDI,DWORD PTR SS:[EBP+10]
008711D8 85F6 TEST ESI,ESI
008711DA 75 09 JNZ SHORT EdrLib.008711E5
用LordPE选中Ollydbg的loaddll.exe的进程,在下面的列表里选择EdrLib.dll,然后完整脱壳,得到dumped.dll。
我们用 LordPE 打开 dumped.dll 到目录中修改 重定位:RVA=6000 大小=3B0 然后保存修改
3 搞定输入表
因为已经修改了Magic Jump,所以现在可以得到完整的输入表。随便从程序找个API调用:
00871383 FF15 24404000 CALL DWORD PTR DS:
由于我们刚才已经跳过了重定位处理所以这里是未经过重定位处理的地址
我们在命令行里输入 D 874024上下看到许多函数地址,很明显的可以找到IAT开始和结束的地址:
00874024A2 CA 81 7C 16 1E 80 7C 0D E0 80 7C 37 97 80 7C...|...|...|7..|
00874034F5 9B 80 7C 0F 2B 81 7C 53 34 81 7C 50 97 80 7C...|.+.|S4.|P..|
00874044CF C6 80 7C A9 2C 81 7C 69 10 81 7C EE 1E 80 7C...|?.|i..|...|
008740548A 18 93 7C 57 B3 80 7C 3F DC 81 7C E0 C6 80 7C...|W..|?..|...|
我们在数据窗口中用长型地址的方式显示数据将看到许多函数
008740247C81CAA2kernel32.ExitProcess
008740287C801E16kernel32.TerminateProcess
0087402C7C80E00Dkernel32.GetCurrentProcess
008740307C809737kernel32.GetCurrentThreadId
008740347C809BF5kernel32.TlsSetValue
008740387C812B0Fkernel32.TlsAlloc
0087403C7C813453kernel32.TlsFree
008740407C809750kernel32.TlsGetValue
008740447C80C6CFkernel32.SetHandleCount
008740487C812CA9kernel32.GetStdHandle
0087404C7C811069kernel32.GetFileType
008740507C801EEEkernel32.GetStartupInfoA
现在上下滚动窗口就可以很容易的找到IAT的开始和结束的地址
开始地址=00874000
结束地址=008740CB
但是现在直接用ImportREC选取EdrLib.dll,填入RVA=00004000、大小=CB,却提示“不能载入当前进程相关数据信息!”
看看ImportREC的日志:
映像基地址:00400000 大小:00097000
->> 模块被选择! : e:\试炼场\脱壳学习\dll脱壳\armadillo\edrlib.dll\edrlib.dll
原来ImportREC显示EdrLib.dll的基址还是00400000,呵呵
如果填入RVA=00474000、大小=CB,可以得到输入表,却无法完成修复抓取文件。为何?都是重定位惹的祸啦。
于是利用 FLY 大狭的移花接木的办法:再打开一个 Ollydbg,载入 Win98 的 NotePad.EXE,然后把 00874000-008740CB的数据复制、粘贴进NotePad.EXE 的 00404000-004040CB,然后用 ImportREC 选择 NotePad.EXE 进程,填入 RVA=00004000、大小=CB,得到输入表,CUT掉垃圾指针,改 OEP=000011C9,就可以 FixDump 啦!
三 善后工作
1 优化
用 LordPE 删除 dumped_.dll 的 text1、adata、data1、reloc1、pdata 共5个区段,然后去掉“转存修正”和“清除重定位表”选项,重建PE简单优化一下脱壳后的文件,672K->16.9K,比加壳前的原文件还小了。
2 修复查壳显示错误
脱壳后的DLL用PEiD看依旧显示“Armadillo 2.51 - 3.xx DLL Stub -> Silicon Realms Toolworks”,用FI看显示“MS VC++ v6.0 {DLL} ”。用 PE Tools 打开 dumped_.dll 在可选头部中修改主连接器版本为 06 副连接器版本 00,现在再用 PEiD 查看显示为:Microsoft Visual C++ 6.0 DLL
3 测试脱壳文件
把 dumped_.dll 名字改成 EdrLib.dll 然后运行 EdrTest.exe 看是否正确调用脱壳后的 DLL 文件
--------------------------------------------------------------------------------
【脱壳总结】
Armadillo v4.40 这个版本的获得重定位信息的位置与以前的版本有点出入,我的获得方法是在修改了 Magic Jump 后对 00870000 段设置内存访问断点中断 1 次后一步步手动跟踪后才发现用 bp GetTickCount 这个断点断 2 次后返回并 F8 单步向下走到下面这个特征码
PUSH EAX
XCHG CX,CX
POP EAX
STC
这里教大家一个判断重定位位置和大小的方法。不知道是否通用。
我们可以把 DUMP 后的文件用 LoadPE 打开。然后在区段里查看 reloc 的 VOffset 来确定重定位的 RAV,然后在目录->重定位里点"H"按钮。把从6000开始到后面全是00000000的这段全部选中后看状态行提示的大小就可以了。
--------------------------------------------------------------------------------
【版权声明】 本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢! 动画下载 : http://bbs.86sw.com/dispbbs.asp?boardID=3&ID=6&page=1 高手阿!好好学习! 牛!顶!好好学习! 分析的挺细,学习!! 一定要好好学习啊 学习支持ing!!! 高手,是个好好好的贴了 好好学习!!!
[ 本帖最后由 lhl8730 于 2006-5-3 09:08 编辑 ] 好文章,收藏学习!!!
页:
[1]
2