科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道系统安全基础知识之脱壳的各种方法

系统安全基础知识之脱壳的各种方法

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

以上方法中方法一到方法四脱一般的压缩壳,非常好用没有什么问题,方法五脱一些特殊的压缩壳和一部分加密壳很好用。至于加密壳,呵呵,不太好用,需要学很多东西。

作者:赛迪网 来源:赛迪网安全社区 2007年10月18日

关键字: OEP 脱壳 出栈 RETE PUSHAD

  • 评论
  • 分享微博
  • 分享邮件

]

常见脱壳知识:

1.PUSHAD (压栈) 代表程序的入口点。

2.POPAD (出栈) 代表程序的出口点,与PUSHAD想对应,一般找到这个OEP就在附近。

3.OEP:程序的入口点,软件加壳就是隐藏了OEP(或者用了假的OEP),只要我们找到程序真正的OEP,就可以立刻脱壳。

方法一:

1.用OD载入,不分析代码。

2.单步向下跟踪F8,是向下跳的让它实现(一般情况)。

3.遇到程序往回跳的(包括循环),我们在下一句代码处按F4(或者右健单击代码,选择断点——运行到所选)。

4.绿色线条表示跳转没实现,不用理会,红色线条表示跳转已经实现。

5.如果刚载入程序,在附近就有一个CALL的,我们就F7跟进去,这样很快就能到程序的OEP。

6.在跟踪的时候,如果运行到某个CALL程序就运行的,就在这个CALL中F7进入。

7.一般有很大的跳转,比如 jmp XXXXXX 或者 JE XXXXXX 或者有RETE的一般很快就会到程序的OEP。

方法二:

ESP定理脱壳(ESP在OD的寄存器中,我们只要在命令行下ESP的硬件访问断点,就会一下来到程序的OEP了。)

1.开始就点F8,注意观察OD右上角的寄存器中ESP有没出现。

2.在命令行下:dd 0012FFA4(指在当前代码中的ESP地址),按回车。

3.选种下断的地址,下硬件访问WORD断点。

4.按一下F9运行程序,直接来到了跳转处,按下F8,到达程序OEP,脱壳。

方法三:

内存跟踪:

1:用OD打开软件。

2:点击选项——调试选项——异常,把里面的忽略全部选择上,CTRL+F2重载下程序。

3:按ALT+M,DA打开内存镜象,找到第一个.rsrc.按F2下断点,然后按SHIFT+F9运行到断点,接着再按ALT+M,DA 打开内存镜象,找到.RSRC上面的CODE,按F2下断点,然后按SHIFT+F9,直接到达程序OEP,脱壳。

方法四:一步到达OEP(前辈们总结的经验)

1.开始按Ctrl+F,输入:popad(只适合少数壳,包括ASPACK壳),然后按下F2,F9运行到此处。

2.来到大跳转处,点下F8,脱壳之。

方法五:

1:用OD打开软件。

2:点击选项——调试选项——异常,把里面的选择全部去掉。CTRL+F2重载下程序。

3:一开是程序就是一个跳转,在这里我们按SHIFT+F9,直到程序运行,记下从开始按F9到程序运行的次数。

4:CTRL+F2重载程序,按SHIFT+F9(次数为程序运行的次数-1次)。

5:在OD的右下角我们看见有一个SE 句柄,这时我们按CTRL+G,输入SE 句柄前的地址。

6:按F2下断点,然后按SHIFT+F9来到断点处。

7:去掉断点,按F8慢慢向下走。

8:到达程序的OEP,脱壳。

以上方法中方法一到方法四脱一般的压缩壳,非常好用没有什么问题,方法五脱一些特殊的压缩壳和一部分加密壳很好用。至于加密壳,呵呵,不太好用,需要学很多东西。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章