飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 4830|回复: 3

[已解决] 大家遇见过这种壳吗?

[复制链接]

该用户从未签到

发表于 2006-9-13 14:17:09 | 显示全部楼层 |阅读模式
大家遇见过这种壳吗?  Thinstall 2.4x - 2.5x -> Jitit Software [Overlay] *

我试过用esp定律不行,单步跟踪也不行(可能我操作有误),od载入后alt+M只能看到:  
内存映射,项目 22
地址=00400000
大小=00001000 (4096.)
宿主=模块SDK?00400000 (自身)
区段=
包含=PE header
类型=Imag 01001002
访问=R
初始访问=RWE

内存映射,项目 23
地址=00401000
大小=000AB000 (700416.)
宿主=模块SDK?00400000
区段=.text
包含=code,imports,resources
类型=Imag 01001002
访问=R
初始访问=RWE


jjwspj想问一下这种壳该如何下手?

[ 本帖最后由 jjwspj 于 2006-9-14 12:31 编辑 ]
PYG19周年生日快乐!

该用户从未签到

发表于 2006-9-13 14:31:59 | 显示全部楼层
找到了Fly大侠的一篇文章,希望能对你有帮助:

  1. 标 题:Thinstall V2.501脱壳——Win98的Notepad
  2. 发信人:fly
  3. 时 间:2004-12-08,17:54
  4. 详细信息:

  5. 软件类别:  国外软件 / 共享版 / 安装制作
  6. 应用平台:  Win9x/NT/2000/XP
  7. 实例下载:点击此下载
  8. 推荐等级:  ****
  9. 开 发 商:  http://thinstall.com/
  10. 软件介绍:  它可以把程序所需要的DLL和OCX都打到一个EXE中,然后在运行的时候自动将DLL、OCX释放出来。这个工具看起来不错,比较方便,但损失了一些性能,而且做成的EXE体积很大。只有当你的用户希望运行你的程序,而又不希望安装它(例如编写一个演示程序),你可以考虑这个工具。
  11.                
  12. 【作者声明】:只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
  13.             
  14. 【调试环境】:WinXP、Ollydbg V1.10、PEiD、LordPE、WinHex
  15.             
  16. —————————————————————————————————
  17. 【脱壳过程】:
  18.          
  19.          
  20. Thinstall其实是捆绑壳,但是比PEBundle之类要强。Thinstall可以包装.NET、Java、VB等程序。
  21. 新版的Thinstall不对外提供公开下载,运行时需要连接License Server或者使用USB Key。
  22. 用Thinstall加壳Win98的Notepad作为试炼品吧。

  23. 放个PEiD的sign:
  24. [Thinstall V2.4X-2.5X -> Jitit]
  25. signature = 55 8B EC B8 ?? ?? ?? ?? BB ?? ?? ?? ?? 50 E8 00 00 00 00 58 2D ?? ?? ?? ?? B9 ?? ?? ?? ?? BA ?? ?? ?? ?? BE ?? ?? ?? ?? BF ?? ?? ?? ?? BD ?? ?? ?? ?? 03 E8
  26. ep_only = true
  27. —————————————————————————————————
  28. 一、前奏
  29.             
  30.      
  31. 设置Ollydbg忽略所有异常选项。老规矩:用IsDebug V1.4插件去掉Ollydbg的调试器标志。

  32. 00401A95     55                push ebp
  33. //进入Ollydbg后暂停在这
  34. 00401A96     8BEC              mov ebp,esp
  35. 00401A98     B8 3C1A4A7D       mov eax,7D4A1A3C
  36. 00401A9D     BB ED08B7F0       mov ebx,F0B708ED
  37. 00401AA2     50                push eax
  38. 00401AA3     E8 00000000       call Notepad.00401AA8

  39. 下断:BP GetModuleHandleA
  40. 中断后取消断点,Alt+F9返回

  41. 00401A66     FF15 E4534000     call dword ptr ds:[<&KERNEL32.GetModuleHandleA>]
  42. //返回这里
  43. 00401A6C     50                push eax ; Notepad.00400000

  44. Ctrl+F搜索命令:jmp eax

  45. 00401A8B     8B45 FC           mov eax,dword ptr ss:[ebp-4]
  46. 00401A8E     FFE0              jmp eax ; 7FF79E04
  47. //找到这里,F4过来

  48. 现在来到Thinstall的核心处理段:

  49. 7FF79E04     55                push ebp
  50. 7FF79E05     8BEC              mov ebp,esp
  51. 7FF79E07     6A FF             push -1
  52. 7FF79E09     68 70BEF87F       push 7FF8BE70
  53. 7FF79E0E     68 A09BF77F       push 7FF79BA0
  54. 7FF79E13     64:A1 00000000    mov eax,dword ptr fs:[0]
  55. 7FF79E19     50                push eax
  56. 7FF79E1A     64:8925 00000000  mov dword ptr fs:[0],esp
  57. 7FF79E21     83EC 10           sub esp,10
  58. 7FF79E24     53                push ebx
  59. 7FF79E25     56                push esi
  60. 7FF79E26     57                push edi
  61. 7FF79E27     8965 E8           mov dword ptr ss:[ebp-18],esp
  62. 7FF79E2A     FF15 7062F87F     call dword ptr ds:[7FF86270] ; kernel32.GetVersion


  63. —————————————————————————————————
  64. 二、获取加壳前程序的PE Header等数据


  65. Ctrl+S 搜索命令序列:
  66. mov eax,dword ptr ds:[eax+3C]
  67. mov ecx,dword ptr ss:[ebp-118]
  68. 找到在7FF427BA处,直接F4过去

  69. 7FF427A5     8B85 D4FDFFFF     mov eax,dword ptr ss:[ebp-22C]
  70. 7FF427AB     8B40 18           mov eax,dword ptr ds:[eax+18]
  71. 7FF427AE     8985 E8FEFFFF     mov dword ptr ss:[ebp-118],eax
  72. 7FF427B4     8B85 E8FEFFFF     mov eax,dword ptr ss:[ebp-118]
  73. 7FF427BA     8B40 3C           mov eax,dword ptr ds:[eax+3C]
  74. //F4到这里
  75. 7FF427BD     8B8D E8FEFFFF     mov ecx,dword ptr ss:[ebp-118]
  76. 7FF427C3     8D4401 18         lea eax,dword ptr ds:[ecx+eax+18]
  77. 7FF427C7     8985 D0FDFFFF     mov dword ptr ss:[ebp-230],eax  ; Notepad.004000E8
  78. //在这里可以得到PE Header和The Section Table数据 ★
  79. 7FF427CD     C705 D05DF97F 020>mov dword ptr ds:[7FF95DD0],2

  80. PE Header:
  81. 004000D0  50 45 00 00 4C 01 01 00 D6 57 5A 35 00 00 00 00  PE..L.諻Z5....
  82. 004000E0  00 00 00 00 E0 00 0E 01 0B 01 03 0A 00 40 00 00  ....?..@..
  83. 004000F0  00 70 00 00 00 00 00 00 CC 10 00 00 00 10 00 00  .p......?.....
  84. 00400100  00 50 00 00 00 00 40 00 00 10 00 00 00 10 00 00  .P....@.......
  85. 00400110  04 00 00 00 00 00 00 00 04 00 00 00 00 00 00 00  ..............
  86. 00400120  C6 CA 00 00 00 04 00 00 00 00 00 00 02 00 00 00  剖............
  87. 00400130  00 00 10 00 00 10 00 00 00 00 10 00 00 10 00 00  ............
  88. 00400140  00 00 00 00 10 00 00 00 00 00 00 00 00 00 00 00  ...............
  89. 00400150  00 60 00 00 8C 00 00 00 00 70 00 00 C8 42 00 00  .`..?...p..菳..
  90. …… ……

  91. 毕竟只是捆绑壳,此时代码已经解压,现在dump则IAT等信息都是未加密的,正是脱壳的最佳时机!


  92. —————————————————————————————————
  93. 三、Dump、PE修正


  94. 如果你用LordPE来dump,会发现得到的dumped.exe连图标也没有了,别急,用WinHex把上面得到的PE Header和The Section Table等数据写入相应部分,这样就可以运行啦。你也可以用插件OllyDump先生去掉“重建输入表”选项来直接抓取,修改OEP,把BoundImport清0。

  95. 但是依旧只显示一个.text区段, 看看NumberOfSections:01,把PE头+06H处修改为05,所有的区段就露面了。
  96. 只保留LordPE的“Validate PE”选项,重建PE。   
  97. 这次脱的算是稍微有点完美了。


  98. —————————————————————————————————
  99. 四、飞向光明之巅


  100. 还想看看是怎样跳OEP的?
  101. Ctrl+F搜索命令:call dword ptr ss:[ebp-3B8]

  102. 7FF4289C     FF95 48FCFFFF     call dword ptr ss:[ebp-3B8]; Notepad.004010CC
  103. //飞向光明之巅! ^O^


  104. —————————————————————————————————   
  105.                                 
  106.          ,     _/
  107.         /| _.-~/            \_     ,        青春都一晌
  108.        ( /~   /              \~-._ |\
  109.        `\\  _/                \   ~\ )          忍把浮名
  110.    _-~~~-.)  )__/;;,.          \_  //'
  111.   /'_,\   --~   \ ~~~-  ,;;\___(  (.-~~~-.        换了破解轻狂
  112. `~ _( ,_..--\ (     ,;'' /    ~--   /._`\
  113.   /~~//'   /' `~\         ) /--.._, )_  `~
  114.   "  `~"  "      `"      /~'`\    `\\~~\   
  115.                          "     "   "~'  ""
  116.    
  117.               UnPacked By :   fly
  118.                2004-12-08 14:00


复制代码
PYG19周年生日快乐!

该用户从未签到

发表于 2006-9-13 14:59:38 | 显示全部楼层
:lol: :lol: :lol:
楼主运气不错。。。这里又找到了个全自动的东东:
https://www.chinapyg.com/viewthr ... a=page%3D1#pid49205
PYG19周年生日快乐!

该用户从未签到

 楼主| 发表于 2006-9-14 12:25:15 | 显示全部楼层
多谢Flyeagle 兄弟的热情帮助,感动ing
PYG19周年生日快乐!
您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

快速回复 返回顶部 返回列表