upx手动脱壳

upx手动脱壳upxupx是一个开源的工具,可以到github下载upxupx简单的用法upxsrc.exe命令将src.exe加壳upxsrc.exe-odst.exe命令将src.exe加壳并另存为dst.exeupx手动脱壳

大家好,又见面了,我是你们的朋友全栈君。

工具

  • upx:upx是一个开源的压缩壳工具,可以到github下载upx
  • Study_PE工具,可以到看雪论坛下载

upx简单的用法

upx src.exe命令将src.exe加壳
upx src.exe -o dst.exe命令将src.exe加壳并另存为dst.exe

upx手动脱壳

脱壳原理

平衡堆栈法(又称ESP定律,技巧法)

一般加壳程序在运行时,会先执行壳代码,然后在内存中恢复还原原程序,再跳转回原始OEP,执行原程序的代码,我们可以把壳代码理解为一个大的函数,既然是函数,那么进入函数和退出函数时,堆栈应该就是平衡的,基于这样的一种特性,我们可以在壳代码操作了堆栈之后,对堆栈设置访问断点,然后让程序跑起来,当程序暂停的时候,就是壳代码即将执行完的时候,然后在其附近单步跟踪,就可以找到原始OEP了。这种方法比较适用于upx这种只对代码和数据压缩了的壳,如果还对代码加密了,那么就不是太好找了。加密的话就需要结合单步跟踪法。

开始实验

首先写一个demo程序,用upx加壳,操作如下:
在这里插入图片描述
没有加壳之前,程序的入口地址为:“ImageBase + AddressOfEntryPoint = 0x004014C0“`
在这里插入图片描述
OD加载之后也可以看到程序载入内存之后的入口地址:
在这里插入图片描述

节区如下,一共有7个节区
在这里插入图片描述

加壳之后

入口地址发生了变化
在这里插入图片描述

节区的变化,之前有7个节区,现在只有3个节区
在这里插入图片描述
通过Study_PE也检测出了壳程序位UPX
在这里插入图片描述

加壳程序分析

使用OD加载程序,可以看到OD也提示程序已经被加密或者压缩,壳程序正是对原有程序做压缩或者加密,以达到保护程序,减少程序大小的目的。
在这里插入图片描述

OD加载程序之后,可以看到第一条指令为pushad指令。对于壳程序,先pushad,首先将EAX, ECX, EDX, EBX, ESP, EBP, ESI, and EDI寄存器的值压栈,它的作用的保存寄存器的状态,执行壳程序解压(解密)原程序,最后popad恢复寄存器状态,跳到OEP执行原程序

在这里插入图片描述
执行pushad指令之后,在ESP内存下硬件访问断点,再次访问到ESP的时候说明壳程序运行结束。按下F9,执行到断点处。

在这里插入图片描述
可以看到上一条指令是popad,执行与pushad相反的操作,恢复寄存器状态。

在这里插入图片描述
在不远处看到一个大的跳转,jmp demo_upx.004014C0,这里是跳到程序的OEP。

实际上在分析时,我们是先单步到jmp跳转到的代码进行观察之后得出是否是原始OEP的结论的,这个部分需要我们对未加壳程序的OEP要有所了解,比如VC6.0的程序一般OEP最开始的一个API调用是GetVersion,看OEP见到GetVersion就如见到了vc6.0程序。

我们单步到跳转之后的代码处,0x004014C0这个地方就是原始OEP,而后我们要做的就是在这个地方进行dump。

在这里插入图片描述
在这里插入图片描述

至此,我们已经将upx壳脱掉,并将脱壳的程序命名为dump.exe。但是脱壳之后的程序是无法运行的,这时需要修复导入地址表IAT。

IAT修复

大量实验表明,IAT并不一定位于在导入表中。IAT可以位于程序中任何具有写权限的地方,只要当可执行程序运行起来时,操作系统可以定位到这些IID项,然后根据IAT中标明的API函数名称获取到函数地址即可。

下面我们来总结一下操作系统填充IAT的具体步骤:参考来源

  1. 定位导入表
  2. 解析第一个IID项,根据IID中的第4个字段定位DLL的名称
  3. 根据IID项的第5个字段DLL对应的IAT项的起始地址
  4. 根据IAT中的指针定位到相应API函数名称字符串
  5. 通过GetProcAddress获取API函数的地址并填充到IAT中
  6. 当定位到的IAT项为零的时候表示该DLL的API函数地址获取完毕了,接着继续解析第二个IID,重复上面的步骤。

参考

https://zhuanlan.zhihu.com/p/34263050

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/161716.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • Web渗透测试工具[通俗易懂]

    Web渗透测试工具[通俗易懂]一、介绍是用于攻击web应用程序的集成平台。它包含了许多Burp工具,这些不同的burp工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。它主要用来做安全性渗透测试。二、下载安装 2.1地址 链接:https://pan.baidu.com/s/1xhQ…

    2022年8月12日
    3
  • HTML中document的作用,html中的document对象是什么?一篇文章让你了解document对象

    HTML中document的作用,html中的document对象是什么?一篇文章让你了解document对象本篇文章主要的介绍了关于HTMLdocument对象的解释,还有关于HTMLdocument对象的使用实例解析,接下来让我们一起来看这篇文章吧首先我们来介绍一下HTML中的document对象:文档对象(document)代表浏览器窗口中的文档,该对象是window对象的子对象,由于window对象是DOM对象模型中的默认对象,因此window对象中的方法和子对象不需要使用window来引用。…

    2022年7月19日
    17
  • 手眼标定之基本原理

    手眼标定之基本原理文章目录一前言二Eye-in-Hand2.1基础知识准备2.2Eye-in-Hand基本原理三跋原文首发于微信公众号【视觉IMAX】。一前言机器人的视觉系统分为固定场景视觉系统和运动的「手-眼」视觉系统。摄像机与机器人的手部末端,构成手眼视觉系统。根据摄像机与机器人相互位置的不同,手眼视觉系统分为Eye-in-Hand系统和Eye-to-Hand系统。Eye-in-Hand…

    2022年6月12日
    42
  • 基于python的电影推荐系统_复仇者联盟4终局之战纸牌

    基于python的电影推荐系统_复仇者联盟4终局之战纸牌喜欢看电影的朋友都知道,五一节之前上映了一部漫威号称十年布局的超级大片,据说老一代的英雄们有很多就要退出历史的舞台了,今天我们不是聊这一部电影的内容怎样,情节怎样,而是想基于爬虫来对豆瓣和猫眼电影两个网站中的影评数据进行采集,之后有时间的话会基于采集到的数据来进行文本分析。好了,其他的话就不多说了,详细的代码实现在之前的文章里面也已经给出来了,这里简单贴一下爬取到的数据…

    2022年9月13日
    0
  • 三层架构(我的理解及具体分析)

    三层架构(我的理解及具体分析)

    2021年11月23日
    35
  • Install Orace 11g on Solaris 10 Sparc 64 bit

    Install Orace 11g on Solaris 10 Sparc 64 bit

    2022年1月5日
    59

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号