windycandy 发表于 2006-4-21 13:15:21

菜鸟学习脱壳之ASProtect 2.1x SKE简单加壳的98NOTEPAD(MC++)

【破解作者】 windycandy
【使用工具】 OD,PEID0.94,LordPE.ImportREC1.6F
【破解平台】 Win9x/NT/2000/XP
【软件名称】 菜鸟学习脱壳之ASProtect 2.1x SKE简单加壳的98NOTEPAD(MC++)
【软件简介】 ASProtect SKE2.1x build 03.13在看雪工具下载区下载的
             对98notepad加壳时我只用了比较简单的resources protection的两个选项,
             没有stolen code
【破解声明】 我是一只小菜鸟,偶得一点心得,愿与大家分享:)
--------------------------------------------------------------------------------
【破解内容】


1.声明
本文是学习lchhome的<ASProtect 2.1x SKE之木马克星5.50 build 2403 脱壳分析>后照搬方法过来完成的

2.脱壳过程
先用shift+f9到最后一次异常+code段内存断点法到达OEP

004010CC   55                      push ebp
004010CD   8BEC                  mov ebp,esp
004010CF   83EC 44               sub esp,44
004010D2   56                      push esi
004010D3   E8 28EF8F00             call 00D00000------------------------------注意这里,00D00000重要数据①
004010D8   308B F08A003C         xor byte ptr ds:,cl
004010DE   2275 1B               and dh,byte ptr ss:
004010E1   56                      push esi
004010E2   FF15 F4644000         call dword ptr ds:            ; USER32.CharNextA-------随便找个IAT,就这个吧,得IAT所在段406400
004010E8   8BF0                  mov esi,eax
004010EA   8A00                  mov al,byte ptr ds:
004010EC   84C0                  test al,al
004010EE   74 04                   je short NOTEPAD.004010F4
004010F0   3C 22                   cmp al,22
004010F2   ^ 75 ED                   jnz short NOTEPAD.004010E1
004010F4   803E 22               cmp byte ptr ds:,22
004010F7   75 15                   jnz short NOTEPAD.0040110E
004010F9   46                      inc esi
004010FA   EB 12                   jmp short NOTEPAD.0040110E
004010FC   3C 20                   cmp al,20
004010FE   7E 0E                   jle short NOTEPAD.0040110E
00401100   56                      push esi
00401101   FF15 F4644000         call dword ptr ds:            ; USER32.CharNextA

在命令行下DD 406400,向上找到IAT的起始4062E4(重要数据②)

OK,CTRL+F2重新载入,命令行下DD 4062E4,看数据框数值

004062E44B4D681E-----------------开始时的数值
004062E8CC64D787
004062ECDD66FC7B
004062F03069C122
004062F4094AC5BE
004062F83A54002D
004062FC7844F6D2
00406300004FD9D9OLE32.004FD9D9

现在开始按shift+f9运行,大概13次左右,注意数据框的数值第一次发生变化,变成这样

004062E4EDAD82FA--------------第一次变化
004062E8644A3619
004062ECE48F601C
004062F05FCCB218
004062F4339150CC
004062F8EFEEE474
004062FC969653D6
00406300AB6EEF48

在继续shift+f9运行,大概3次左右,数据框的数值第二次发生变化

004062E48A14F25D--------------第二次变化
004062E8F4312E14
004062ECE2DDA7FA
004062F050544050
004062F4CDDCE005
004062F800000000
004062FC1930CEFE

发生第二次变化后,再按一次或两次shift+f9,就会中断在

00ACEA55   C601 B6               mov byte ptr ds:,0B6----------中断在这里
00ACEA58   6323                  arpl word ptr ds:,sp
00ACEA5A   DEAA B86B9C6B         fisubr word ptr ds:
00ACEA60   75 11                   jnz short 00ACEA73
00ACEA62   E5 8F                   in eax,8F
00ACEA64   FE                      ???                                 ; 未知命令
00ACEA65   67:64:8F06 0000         pop dword ptr fs:
00ACEA6B   EB 01                   jmp short 00ACEA6E
00ACEA6D   C783 C40483E9 5FEB0169mov dword ptr ds:,6901E>
00ACEA77   C1D9 A1               rcr ecx,0A1
00ACEA7A   59                      pop ecx
00ACEA7B   A1 1C37AD00             mov eax,dword ptr ds:

在汇编窗口单击右键------查找-------所有参考文本串,找到以下文本串
"
00ACE243   push 0ACE260                                     ASCII "151
"
00ACE33F   push 0ACE5FC                                     ASCII "61
"
00ACE66E   push 0ACE683                                     ASCII "W鑿"
00ACEA55   mov byte ptr ds:,0B6                        (初始 CPU 选择)
00ACEBF8   push 0ACF4E8                                     ASCII "85-----------找到这里"85,特征码,双击,来到反汇编窗口
"
00ACEC12   push 0ACF4E8                                     ASCII "85
"
00ACF1C5   mov ecx,47E7A2                                 ASCII "h?"

来到这里

00ACEBF8   68 E8F4AC00             push 0ACF4E8                        ; ASCII "85
"
00ACEBFD   E8 2A62FEFF             call 00AB4E2C
00ACEC02   A1 1C37AD00             mov eax,dword ptr ds:
00ACEC07   8B00                  mov eax,dword ptr ds:
00ACEC09   E8 0A8CFFFF             call 00AC7818--------------------------在这里下断
00ACEC0E   84C0                  test al,al
00ACEC10   75 0A                   jnz short 00ACEC1C
00ACEC12   68 E8F4AC00             push 0ACF4E8                        ; ASCII "85
"
00ACEC17   E8 1062FEFF             call 00AB4E2C

在00ACEC09处F2下断点,shift+f9中断在00ACEC09,取消断点,F7进入

00AC7818   53                      push ebx
00AC7819   56                      push esi
00AC781A   57                      push edi
00AC781B   55                      push ebp
00AC781C   83C4 F4               add esp,-0C
00AC781F   8BF0                  mov esi,eax
00AC7821   C60424 01               mov byte ptr ss:,1
00AC7825   EB 01                   jmp short 00AC7828

向下找到这里

00AC7954   8D4424 10               lea eax,dword ptr ss:
00AC7958   50                      push eax
00AC7959   56                      push esi
00AC795A   E8 59FCFFFF             call 00AC75B8---------------这个CALL是进行IAT处理,
00AC795F   0FB707                  movzx eax,word ptr ds:
00AC7962   83C0 02               add eax,2
00AC7965   03F8                  add edi,eax
00AC7967   8A1F                  mov bl,byte ptr ds:
00AC7969   47                      inc edi
00AC796A   3A5E 34               cmp bl,byte ptr ds:
00AC796D   ^ 0F85 77FFFFFF         jnz 00AC78EA-----------------每个DLL的函数是否处理
00AC7973   8BDF                  mov ebx,edi
00AC7975   8B03                  mov eax,dword ptr ds:
00AC7977   85C0                  test eax,eax
00AC7979   ^ 0F85 0AFFFFFF         jnz 00AC7889-----------------比较DLL是否处理完
00AC797F   8A0424                  mov al,byte ptr ss:
00AC7982   83C4 0C               add esp,0C
00AC7985   5D                      pop ebp
00AC7986   5F                      pop edi
00AC7987   5E                      pop esi
00AC7988   5B                      pop ebx
00AC7989   C3                      retn

先在00AC7989上F2下断,再直接F4到00AC795A,F7进入Call,并向下找到

00AC75D3   83E8 02               sub eax,2
00AC75D6   0FB630                  movzx esi,byte ptr ds:
00AC75D9   8B45 10               mov eax,dword ptr ss:
00AC75DC   83E8 02               sub eax,2
00AC75DF   0FB600                  movzx eax,byte ptr ds:
00AC75E2   3B43 2C               cmp eax,dword ptr ds:
00AC75E5   76 06                   jbe short 00AC75ED
00AC75E7   8943 2C               mov dword ptr ds:,eax
00AC75EA   EB 01                   jmp short 00AC75ED
00AC75EC   6933 C08A433B         imul esi,dword ptr ds:,3B438AC0
00AC75F2   3BF0                  cmp esi,eax----------------在这里下F2断点,F9运行,观察esi的值,并注意数据框IAT
00AC75F4   75 5E                   jnz short 00AC7654---------这里也下断,看不同数值,跳转是否是成功
00AC75F6   EB 01                   jmp short 00AC75F9

每人的机子不一样数值也不一样,我这里的esi有三个值96,77,89(这几个值好象每天都不一样),其中esi的值为77,89时00AC75F4处的跳转成立,
但两个数中只有当esi=77时才会对IAT进行加密,因此只要将77改为89就可以避开IAT加密了.
好,就在00AC75F4进行修改,先用OD 插件memory manage申请一个内存空间,lchhome用的是01640000,为了方便我也用01640000,
把00AC75F4 改为:
00AC75F4 75F4- E9 078A3500   JMP 01640000      然后下F2断点,F9运行中断后,F7跟进

把修改代码写进去:
01640000   - 0F84 F37548FF         je 00AC75F9------这个是00AC75F6 处jmp的地址
01640006   81FE 89000000         cmp esi,89
0164000C   - 0F84 427648FF         je 00AC7654
01640012   BE 89000000             mov esi,89
01640017   - E9 387648FF             jmp 00AC7654

写好代码后,取消00AC75F2及00AC75F4 两处的断点,F9运行中断在00AC7989,中断后取消断点
看看数据窗口,是不是得到所有的IAT了?起始4062E4,终点406520.

004062E477DA2410ADVAPI32.RegQueryValueExA
004062E877DA17D8ADVAPI32.RegCloseKey
004062EC77DB63B1ADVAPI32.RegSetValueExA
004062F077DA23D9ADVAPI32.RegOpenKeyA
004062F477DA28BBADVAPI32.RegCreateKeyA
004062F800000000
004062FC77C4513DGDI32.GetObjectA
0040630077C44B71GDI32.GetDeviceCaps
0040630477C4889DGDI32.CreateFontIndirectA
0040630877C41B98ASCII "U嬱Q僥?
0040630C77C6DCB4GDI32.AbortDoc
0040631077C5472BGDI32.EndDoc
0040631477C43607GDI32.DeleteDC
0040631877C5483BGDI32.StartPage
0040631C77C54D16GDI32.StartDocA
0040632077C5460BGDI32.EndPage
0040632477C48333GDI32.GetTextExtentPointA
0040632877C53BB4GDI32.CreateFontA
0040632C77C543A2GDI32.SetAbortProc
0040633077C41EEBGDI32.SetBkMode
0040633477C45011GDI32.SetMapMode
0040633877C483C6ASCII "U嬱冹H僥?
0040633C77C4A9F8ASCII "U嬱Q僥?
0040634077C4AAF9GDI32.SetViewportExtEx
0040634477C48D75GDI32.LPtoDP
0040634877C47080GDI32.CreateDCA

将1640000处的修改代码及00AC75F4 75F4- E9 078A3500   JMP 01640000的修改
全部取消修改.然后shift+F9到最后一次异常并用CODE断点法到达OEP处

到达OEP后,搜索一下89,45,F0,B8,00,07,00,00 到达这里(也可以直接CTRL+G 00AC7190,前面00AC每个机子可能是不同的,但后面的7190是一样的):

00AC7188   8945 F0               mov dword ptr ss:,eax
00AC718B   B8 00070000             mov eax,700
00AC7190   E8 B7B3FDFF             call 00AA254C---------------这里要修改
00AC7195   8945 E4               mov dword ptr ss:,eax
00AC7198   C645 EF 00            mov byte ptr ss:,0
00AC719C   8B7D F8               mov edi,dword ptr ss:

就用刚才申请的内存空间01640000,00AC7190句修改为:

00AC7190- E9 A28E3500   JMP 01640037   
   
然后写下如何代码(抄lchhome的):

01640000   BA 00104000             mov edx,401000------写好代码后在这里新建EIP
01640005   803A E8               cmp byte ptr ds:,0E8
01640008   75 12                   jnz short 0164001C
0164000A   8B42 01               mov eax,dword ptr ds:
0164000D   03C2                  add eax,edx
0164000F   83C0 05               add eax,5
01640012   3D 0000D000             cmp eax,0D00000----------------重要数据①
01640017   75 03                   jnz short 0164001C
01640019   EB 0C                   jmp short 01640027
0164001B   90                      nop
0164001C   42                      inc edx
0164001D   81FA D04F4000         cmp edx,404FD0 ---------------确保所有的call 0D00000被修改过来
01640023   ^ 72 E0                   jb short 01640005
01640025   - EB FE                   jmp short 01640025
01640027   8915 00016401         mov dword ptr ds:,edx
0164002D   60                      pushad
0164002E   FFE2                  jmp edx
01640030   90                      nop
01640031   90                      nop
01640032   90                      nop
01640033   90                      nop
01640034   90                      nop
01640035   90                      nop
01640036   90                      nop
01640037   60                      pushad
01640038   B8 E4624000             mov eax,4062E4----------------------重要数据②
0164003D   90                      nop
0164003E   3910                  cmp dword ptr ds:,edx
01640040   75 20                   jnz short 01640062
01640042   8B0D 00016401         mov ecx,dword ptr ds:
01640048   C701 FF150000         mov dword ptr ds:,15FF--------------是delphi语言程序的用25FF,其他语言的用15FF
0164004E   8941 02               mov dword ptr ds:,eax
01640051   61                      popad
01640052   90                      nop
01640053   8B15 00016401         mov edx,dword ptr ds:
01640059   90                      nop
0164005A   90                      nop
0164005B   90                      nop
0164005C   ^ EB BE                   jmp short 0164001C
0164005E   90                      nop
0164005F   90                      nop
01640060   90                      nop
01640061   90                      nop
01640062   83C0 04               add eax,4
01640065   3D 60654000             cmp eax,406520 ----------------------IAT的终点
0164006A   ^ 7E D2                   jle short 0164003E
0164006C   ^ EB E3                   jmp short 01640051

方便大家粘贴2进制代码:

BA 00 10 40 00 80 3A E8 75 12 8B 42 01 03 C2 83 C0 05 3D 00 00 D0 00 75 03 EB 0C 90 42 81 FA 00
20 40 00 72 E0 EB FE 89 15 00 01 64 01 60 FF E2 90 90 90 90 90 90 90 60 B8 E4 62 40 00 90 39 10
75 20 8B 0D 00 01 64 01 C7 01 FF 25 00 00 89 41 02 61 90 8B 15 00 01 64 01 90 90 90 EB BE 90 90
90 90 83 C0 04 3D 60 65 40 00 7E D2 EB E3

然后F9运行一会,用LordPe纠正大小后dump,用ImportREC 1.6F修复,填上OEP=10CC,点IAT自动搜索,获得输入信息,全部为有效指针
修复抓取文件。运行脱壳文件,能正常运行.收工.



引用: 最初由 wangcai 发布
楼主我发现个问题 你脱壳的NOTEPAD.EXE 打开后点->文件->打开后出错.............


看到了,可以OD载入脱壳后的dumped_,F9运行,打开后点->文件->打开,停在以下代码处,
00404FAA    $- FF25 1C654000         jmp dword ptr ds:[<&comdlg32.CommDlgE>;comdlg32.CommDlgExtendedError
00404FB0       FF15 18654000         call dword ptr ds:[<&comdlg32.GetSave>;comdlg32.GetSaveFileNameA
00404FB6       FF15 14654000         call dword ptr ds:[<&comdlg32.PageSet>;comdlg32.PageSetupDlgA
00404FBC    $- FF25 10654000         jmp dword ptr ds:[<&comdlg32.FindText>;comdlg32.FindTextA
00404FC2       FF15 0C654000         call dword ptr ds:[<&comdlg32.ChooseF>;comdlg32.ChooseFontA
00404FC8       FF15 08654000         call dword ptr ds:[<&comdlg32.GetOpen>;comdlg32.GetOpenFileNameA
00404FCE       FF15 20654000         call dword ptr ds:[<&comdlg32.GetFile>;comdlg32.GetFileTitleA
00404FD4    .0000                  add byte ptr ds:,al----------停在这里
对比没有加壳的NOTEPAD发现从00404AA到00404FCE处应该全部是jmp,但是脱壳后的dumped_有的jmp已经变成call,将call修改为jmp,程序正常运行.原因应该是到OEP后patch的过程中:
0164001D   81FA D04F4000         cmp edx,404FD0 ---------404FD0这个数值太大的原因.应该是多少,还在寻找


--------------------------------------------------------------------------------
【版权声明】 本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢!

冷血书生 发表于 2006-4-21 15:11:48

那我二手学习~支持

windycandy 发表于 2006-4-21 15:17:28

需要配套动画的朋友,请到视频区下载,如果大家感觉好的,请回帖顶一下

[ 本帖最后由 windycandy 于 2006-4-21 17:17 编辑 ]

丨DK丨Joe灬 发表于 2006-4-22 10:57:28

啊,原来这里有附件下载,谢谢!!

与狼共舞 发表于 2006-4-22 21:25:07

照老兄的文章已脱壳成功,我脱一DELPHI的程序时遇到些困难,希望老兄帮帮忙。
谢谢!!!

:问题一,[如何确定老兄所说的 重要数据① 呢?]

00975BD0    55            PUSH EBP
00975BD1    8BEC            MOV EBP,ESP
00975BD3    83C4 EC         ADD ESP,-14
00975BD6    33C0            XOR EAX,EAX
00975BD8    8945 EC         MOV DWORD PTR SS:,EAX
00975BDB    B8 F0439700   MOV EAX,GGJ.009743F0
00975BE0    E8 A316A9FF   CALL GGJ.00407288---------------是这个吗?重要数据①
00975BE5    33C0            XOR EAX,EAX
00975BE7    55            PUSH EBP
00975BE8    68 1D5E9700   PUSH GGJ.00975E1D
00975BED    64:FF30         PUSH DWORD PTR FS:
00975BF0    64:8920         MOV DWORD PTR FS:,ESP
00975BF3    E9 01000000   JMP GGJ.00975BF9
00975BF8    19A1 641B9800   SBB DWORD PTR DS:,ESP
00975BFE    8B00            MOV EAX,DWORD PTR DS:
00975C00    E8 7B35B2FF   CALL GGJ.00499180

问题二,如何确定IAT的开始位置:

...........省略部分代码

009941EC00597820test.00597820 [test为目标文件名称 ]
009941F000594C30test.00594C30
009941F400000000
009941F800000000
009941FC00000000
0099420000000000
0099420400000000      
0099420877F87BF9ntdll.RtlDeleteCriticalSection[这里是否是开始位置?]
0099420C77F89134ntdll.RtlLeaveCriticalSection
0099421077F89103ntdll.RtlEnterCriticalSection
...........省略部分代码


问题三,如何确定IAT的确定IAT的结束位置:

...........省略部分代码

00994C3077E69BBAkernel32.MulDiv [这里是否是结束位置?]
00994C3400000000
...........省略部分代码

00994E00005A3476test.005A3476
00994E0400000000

...........省略部分代码

问题四:关于ESI值的变化

如何确定要更改的,那三个数字.
(就是其中两个跳转有效,如何辩别哪个数字对应的是IAT加密。)
这个问题困扰偶好久了,不知是什么原理。。。

015574FE    3BF0            CMP ESI,EAX
01557500    75 5E         JNZ SHORT 01557560

windycandy 发表于 2006-4-23 08:37:08

原帖由 与狼共舞 于 2006-4-22 21:25 发表
照老兄的文章已脱壳成功,我脱一DELPHI的程序时遇到些困难,希望老兄帮帮忙。
谢谢!!!

:问题一,[如何确定老兄所说的 重要数据① 呢?]

00975BD0    55            PUSH EBP
00975BD1    8BEC      ...

00975BE0    E8 A316A9FF   CALL GGJ.00407288-----是这个吗?重要数据①
这个不是 重要数据①
重要数据①是指call到壳里去的
一般都是这个样子call 00D00000,这里是00D00000(其中前面三个00D可以是别的,后面的5个一般都是0),如何找这个,可以参考loveboom,syscom,林海雪源等大大的文章.

问题三,如何确定IAT的确定IAT的结束位置:

把修改代码写进去:
01640000   - 0F84 F37548FF         je 00AC75F9------这个是00AC75F6 处jmp的地址
01640006   81FE 89000000         cmp esi,89
0164000C   - 0F84 427648FF         je 00AC7654
01640012   BE 89000000             mov esi,89
01640017   - E9 387648FF             jmp 00AC7654

写好代码后,取消00AC75F2及00AC75F4 两处的断点,F9运行中断在00AC7989,中断后取消断点
看看数据窗口,是不是得到所有的IAT了?
这个时候才好确定,因为这时所有的IAT都出来了.

问题四:关于ESI值的变化

如何确定要更改的,那三个数字.
(就是其中两个跳转有效,如何辩别哪个数字对应的是IAT加密。)
这个问题困扰偶好久了,不知是什么原理。。。

脱壳到达这里后:

00AC75F2   3BF0                  cmp esi,eax
00AC75F4   75 5E                   jnz short 00AC7654

每人的机子不一样数值也不一样,我这里的esi有三个值96,77,89(这几个数值好象每天都不一样),其中esi的值为77,89时00AC75F4处的
跳转成立,但两个数中只有当esi=77时才会对IAT进行加密,这时对照OD左下角数据框,看IAT是否出现,要一个一个数值看,你可以在上面的两个地址00AC75F2和00AC75F4 都下断,比较容易看出esi等于哪个数值时,IAT被加密了.如果你还不明白,可以参考我的动画<配套脱壳动画在bbs.chinapyg.com视频区>因此只要将77改为89就可以避开IAT加密了

machenglin 发表于 2006-4-23 10:57:24

“只要将77改为89就可以避开IAT加密了”这是个例。
应该找到相对应的没加密参数,而不是用其他没加密参数来替代加密参数。
请参考“西西里网络图”
http://www.ccproj.com

“一般都是这个样子call 00D00000,这里是00D00000(其中前面三个00D可以是别的,后面的5个一般都是0”
值得商榷。很多有:CALL 01070000。。。。


写的很详细,支持一下。

[ 本帖最后由 machenglin 于 2006-4-23 11:09 编辑 ]

canmd 发表于 2006-4-23 15:32:13

在命令行下DD 406400,向上找到IAT的起始4062E4
怎么确定AT的起始4062E4就是4062E4的呢,有什么特别之处?

对于找IAT有什么规则呢?

跟着步骤走,最后脱是脱了壳,但是文件不能运行,好郁闷。
有个问题请教:就是粘贴代码
BA 00 10 40 00 80 3A E8 75 12 8B 42 01 03 C2 83 C0 05 3D 00 00 D0 00 75 03 EB 0C 90 42 81 FA 00
20 40 00 72 E0 EB FE 89 15 00 01 64 01 60 FF E2 90 90 90 90 90 90 90 60 B8 E4 62 40 00 90 39 10
75 20 8B 0D 00 01 64 01 C7 01 FF 25 00 00 89 41 02 61 90 8B 15 00 01 64 01 90 90 90 EB BE 90 90
90 90 83 C0 04 3D 60 65 40 00 7E D2 EB E3
是不是每个都是相同的呢?

[ 本帖最后由 canmd 于 2006-4-23 22:04 编辑 ]

hdking 发表于 2006-6-2 12:59:49

与楼上的有同样的困惑ing...

zhimingcom 发表于 2006-6-8 16:25:18

不懂,深奥啊
页: [1] 2 3 4
查看完整版本: 菜鸟学习脱壳之ASProtect 2.1x SKE简单加壳的98NOTEPAD(MC++)