美文网首页
Safengine Shielden v2.40 IAT修复及脚

Safengine Shielden v2.40 IAT修复及脚

作者: 看雪学院 | 来源:发表于2019-05-10 23:08 被阅读0次

    前言:

    首先感谢L4nce前辈写的“  浅谈Safengine系列脱壳  ”,给了我很大帮助,让我开始入门脱加密壳。

    L4nce的这篇文章已经算是“巨人的肩膀”了,但我觉得仍有一些东西可以细写。由于是自己第一次研究脱壳写脚本,没有人指点,错误纰漏处还请指正包涵

    没看文章的务必先看看这篇文章 。其在  “浅谈Safengine系列脱壳”已经谈及的东西,这里就不细谈了,一笔带过。

    地址:浅谈Safengine系列脱壳

    环境:

    x64dbg,单字节断点(int3),建议win7系统

    正文:

    到这里,我就假设大家已经看完L4nce的文章了。接下来我想谈一些他文章中没有写到或者写全的东西,以及一些我的“奇妙旅途”

    关于研究脱壳写脚本,我是先从简单程序(只有几个API调用的汇编程序)入手,分析调用iat的代码有什么特征和功能,然后写个简易脚本,测试脱壳成功了。再用相对复杂程序(易语言静态编译程序)测试脚本并完善修改。

    这个方法在我看来或许比较耗时,但可以逐步解决难关,避免在莫名其妙的问题上“卡关”。

    再来谈谈SE的IAT加密。。。刚开始按照L4nce的思路写脚本,最后测试脱壳什么的都成功了。。。直到我√上了“使用散列API函数名称”再测试脱壳,就失效了。

    分析看了一下,不再走获得API地址的add edi,eax这条路了。这样就只能另辟蹊径获得API地址

    这逼的我重新分析两种情况下call sedata_section的流程,以图寻找共同点和突破点。

    一般来说,为了程序的速度,壳对原程序的iat调用的加密不会多厉害,最多是在第一次跑的时候跑的久一点,之后调用都是马上取得目标地址,调用API或者对寄存器赋值API地址。这一点,我认为不仅适用于se,也适用于其他加密壳,照着这个想法找下去,总能找到希望。

      最终我找到了一个点:push xxxxxx 

    se在虚拟机中获取到目标(API)地址后会将其修改成push 目标地址

    由此我修改了脚本流程:

    1.找  call sedata_section

    2.步进跟踪找push xxxxxx和cmp dword ptr ss:[esp+0x4],0

    3.对push的立即数下硬件写入断点,以此来获得目标(API)地址

    4.判断调用IAT的类型,做出修复

    在第4点上,L4nce说了大部分情况,但有些特殊情况没有细说了。我在此把相关情况列一下:

    第4种情况的call,在加壳的时候有时候会加密,有时候不会(但其调用的 jmp dword ptr [iat] 是一定会加密的)。既然这样,就一律按加密的情况来考虑。

    接下来是判断调用IAT的类型。在l4nce方法的基础上,我做了一些较大的变动。方法如下:

    1.分别对  call sedata_section+5和  call sedata_section+6这两处可能的返回地址下单字节断点(int3)

    2.判断获取到的目标(API)地址所处地址是否大于壳区段,以此判断是否是Mov_Reg类型或者其他IAT调用类型

    其他IAT调用类型

    (shadow已破)

    3.1如果是  Mov_Reg类型,直接run,停在返回地址后,依次判断哪个寄存器参与了调用。

    3.2如果是其他IAT调用的类型,先对其API地址下硬件执行断点再run,此时EIP停在API领空,判断[esp]是否与  call sedata_section+5或者  call sedata_section+6相等,或者都不相等。

    4.1如果与  call sedata_section+6相等,则是  call dword ptr [iat]

    4.2如果与  call sedata_section+5相等,则是        call @ jmp dword ptr [iat]

          jmp dword ptr [iat]

        中的call

    4.3如果都不相等,则是  jmp dword ptr [iat] 

    至此,IAT的调用类型就判断完了,然后按照各自情况修复就可以了,可以直接参考脚本。

    (特殊API如CreateThread不会填充push xxxxxx,手动修复即可)

    再来说说

    “写脚本的奇妙旅途”

    写x64dbg脚本,还真是发生了不少“奇妙事件”。有些解决了,有些只能回避掉。

    1.单步步入(sti)无效:

    在把EIP设置到call上后,第一次sti有一定几率停在原地不动

    2.跑脚本时奇奇怪怪的异常崩溃:

    也是把EIP设置到call上后,步进追踪可能崩溃,可能出现异常访问(偏偏手动单步执行脚本就不会出现,换个系统也有可能不会再出现)。遇到这种情况,只能把地址加入ignore表,到时候手动修复。所幸这都是少数,一般就3个左右

    3.跑脚本跑得x64dbg崩溃:

    这个还好,跑脚本前把GUI更新关闭,堆栈更新关闭,日志更新关闭即可。出现特殊情况了,再解开GUI更新,分析情况。

    4.call压入错误返回地址

    这个是最奇妙的。把EIP设置到call上后,第一次步进,,有几率出现压入错误的返回地址的现象!只能重新把EIP设置在call上,把之前的返回地址清0,再步进跟踪一次,就不会再出现了。

    尾声:

    l4nce在他的文中写到还有“被抽取的代码”,不过我脱壳时都没遇见到,不知道什么情况。

    脱壳时建议选择win7环境(xp貌似用不了x64dbg),win10下脱出来的易语言静态编译程序  (其他语言程序没问题)  ,在其他平台运行不了。只有win7脱下来的正常运行在其他平台(暂时只测试了xp,win7,win10)

    脚本我写了比较多的注释,放上来供大家参考。至于特殊情况的判断和修复,相信对有心学习的人来说不是难事,对伸手党倒是难事。

    (由于本文只探讨IAT的修复,所以练手例子没有检测线程干扰。寻找OEP和过检测线程的文章,看雪和吾爱有很多)

    (为了方便,我将例子的OEP45e53d的下一行45e53e改成了jmp 0x45e53e,跑起来后,在45e53e下断停住,即可开始修复IAT)

    本文由看雪论坛 Lixinist 原创

    原文链接:[原创]Safengine Shielden v2.40 IAT修复及脚本编写(x64dbg)

    相关文章

      网友评论

          本文标题:Safengine Shielden v2.40 IAT修复及脚

          本文链接:https://www.haomeiwen.com/subject/deftaqtx.html