美文网首页
反调试之检测类名与标题名

反调试之检测类名与标题名

作者: 看雪学院 | 来源:发表于2019-01-31 17:53 被阅读12次

    本文内容分为两部分:

    1、介绍涉及到的API 

    2、实践

    涉及到的API函数的学习:

    1、GetProcAddress

    定义:GetProcAddress是一个计算机函数,功能是检索指定的动态链接库(DLL)中的输出库函数地址。lpProcName参数能够识别DLL中的函数。

    功能描述:

    GetProcAddress函数被用来检索在DLL中的输出函数地址。

    函数原型:

    FARPROC GetProcAddress(

    HMODULE hModule, // DLL模块句柄

    LPCSTR lpProcName // 函数名

    );


    参数:

    hModule

    [in] 包含此函数的DLL模块的句柄。LoadLibrary、AfxLoadLibrary或者GetModuleHandle函数可以返回此句柄。

    lpProcName

    [in] 包含函数名的以NULL结尾的字符串,或者指定函数的序数值。如果此参数是一个序数值,它必须在一个字的低字节,高字节必须为0。

    返回值:

    如果函数调用成功,返回值是DLL中的输出函数地址。

    如果函数调用失败,返回值是NULL。得到进一步的错误信息,调用函数GetLastError。

    句柄(handle):

    一个句柄是指使用的一个唯一的整数值,即一个4字节(64位程序中为8字节) 长的数值,来标识应用程序中的不同对象和同类中的不同的实例,诸如,一个窗口,按钮,图标,滚动条,输出设备,控件或者文件等。应用程序能够通过句柄访问相应的对象的信息,但是句柄不是指针,程序不能利用句柄来直接阅读文件中的信息。如果句柄不在I/O文件中,它是毫无用处的。句柄是Windows用来标志应用程序中建立的或是使用的唯一整数Windows大量使用了句柄来标识对象。

    2、CreateToolhelp32Snapshot

    功能:CreateToolhelp32Snapshot可以通过获取进程信息为指定的进程、进程使用的堆[HEAP]、模块[MODULE]、线程建立一个快照。

    函数原型:

    HANDLE WINAPI CreateToolhelp32Snapshot(

    DWORD dwFlags, //用来指定“快照”中需要返回的对象,可以是TH32CS_SNAPPROCESS等

    DWORD th32ProcessID //一个进程ID号,用来指定要获取哪一个进程的快照,当获取系统进程列表或获取当前进程快照时可以设为0

    );

    返回值:

    调用成功,返回快照的句柄,调用失败,返回INVALID_HANDLE_VALUE

    3、OpenProcess

    位置:Kernel32.dll

    功能:OpenProcess函数用来打开一个已存在的进程对象,并返回进程的句柄。

    函数原型:

    HANDLE OpenProcess(

    DWORD dwDesiredAccess, //渴望得到的访问权限(标志)

    BOOL bInheritHandle, // 是否继承句柄

    DWORD dwProcessId// 进程标示符

    );


    4、Process32First

    功能:process32First 是一个进程获取函数,当我们利用函数CreateToolhelp32Snapshot()获得当前运行进程的快照后,我们可以利用process32First函数来获得第一个进程的句柄。

    5、Process32Next

    功能:Process32Next是一个进程获取函数,当我们利用函数CreateToolhelp32Snapshot()获得当前运行进程的快照后,我们可以利用Process32Next函数来获得下一个进程的句柄。

    6、TerminateProcess

    功能:结束一个程序

    7、FindWindowA(关键函数)

    功能:findwindow是函数检索处理顶级窗口的类名和窗口名称匹配指定的字符串,这个函数不搜索子窗口。

    函数原型:

    HWNDFindWindow

    (

    LPCSTRlpClassName,//指向类名

    LPCSTRlpWindowName//指向窗口名

    );

    如果有指定的类名和窗口的名字则表示成功返回一个窗口的句柄。否则返回零。


    参数:

    lpClassName:

    指向一个以null结尾的、用来指定类名的字符串或一个可以确定类名字符串的原子。如果这个参数是一个原子,那么它必须是一个在调用此函数前已经通过GlobalAddAtom函数创建好的全局原子。这个原子(一个16bit的值),必须被放置在lpClassName的低位字节中,lpClassName的高位字节置零。

    如果该参数为null时,将会寻找任何与lpWindowName参数匹配的窗口。

    lpWindowName:

    指向一个以null结尾的、用来指定窗口名(即窗口标题)的字符串。如果此参数为NULL,则匹配所有窗口名。

    返回值:

    如果函数执行成功,则返回值是拥有指定窗口类名或窗口名的窗口的句柄。

    如果函数执行失败,则返回值为NULL。可以通过调用GetLastError函数获得更加详细的错误信息。

    实践部分:

    测试文件:bugger.exe(已上传至附件)

    使用工具:OllyDbg v1.10

    运行环境:windows xp(虚拟机)

    1.学会使用软件

    (1)当我们打开bugger.exe,会弹出如下提示:

    (2)当我们先打开ollydbg,再打开此软件时,无任何弹窗。

    猜想:此软件内部设有反调试机制,当我们运行此软件时,它会检测此时是否有调试软件(这里是ollydbg)正在运行,若有,则不运行,若无,则正常运行此软件。(当我们每次分析一个软件的时候,都应该学会首先使用这个软件,并做一定的测试,再做出一定的猜想)

    2.分析原因

    (1)首先将此软件载入od(如下图所示):

    检查函数列表(ctrl+N):

    我们发现函数列表中只有一个退出进程函数,并没有什么可疑函数供我们下断。我在前文介绍的第一个函数就是GetProAddress(需要了解的话可以看下)。此函数我们可以理解为一个间接调用函数,它里面存储了大量函数的地址。我们这里也可以猜想一下程序是否调用了此函数,此函数非常重要需要我们重点掌握,我们可以给此函数下F2断点(如图),这个函数由于没有在函数列表中显示,我们可以采取用bp的方式。这里也需要强调一点,不能对在函数列表中没有的函数使用bp的方式下断点,此函数不知道为什么是可以的,如果读者想要弄清楚可以自行研究,哈哈。

    查看断点窗口,检查是否下好,已存在(如下图)

    (2)F9运行OD(如图)。

    程序断在了我们设置的断点处,我们也看到堆栈窗口处的GetProAddress函数及其参数(前面已经学习过,应该并不陌生吧)。我们这里看到它的第二个参数内容是“FreeLibrary”,这个对我们此实验没有用处,如果需要了解的话可以自己去了解一下,我这里不在做过多的讲述(后面还有几十个函数,一一介绍篇幅太长),这里我只介绍我们此次试验涉及到的几个重要函数。因为我们第一次断下来的这个函数并不是我们想要的,我们继续F9,寻找可疑的函数,并设置相应的断点(如下图),这个寻找过程需要花点时间,耐心一点。

    以上函数的功能都已在上文给出,对应查看即可。

    (3)紧接着我们继续F9,发现断在了我们下断的地方CreateToolhelp32Snapshot处(堆栈窗口)。

    此函数将快照的句柄的返回值给eax(大部分函数的返回值都给了eax)。

    即返回值为00000038(十六进制),也可在句柄窗口中进行查看。

    我们继续F8单步运行,程序断在了Process32First处,将快照的句柄(38)作为参数,指向快照列表中的第一项,如图:

    我们把此函数执行完,看看有什么变化:

    可以清晰的看到,它就是获取快照列表中的第一项。

    (4)我们继续F8单步执行,程序断在了FindWindowA处。

    我们发现它两个参数,在类名和标题名中任选一个设置就行,这里这个程序设置了类名,所以是基于类名的反调试,同理,如果设置的是标题名,就是基于标题名的反调试,希望能明白这一点。也有人会问这个类名和标题名是什么,这里我也给大家看一下,更能理解其内部原理。如图:(工具:WinDowse)

    我们把鼠标指向我画箭头的那一栏,然后就会显示标题名(画圆圈的地方)

    同样我们也可以得到我们的类名(画圆圈的地方)。

    (5)我们把FindWindowA执行完,它会把类名的句柄返回eax(如图),此时也意味着我们的OD危险了。也有人会问,获得句柄干什么,我在最前面也介绍了句柄的含义,通俗的说就是为了控制该程序(后面的讲解会体现的很清楚,往下看)。

    (6)我们在单步执行,执行到此处:

    我们发现,这里将我们的OD的句柄与0进行比较,显然不相等,如图,程序则会跳转,顺序执行到ExitProcess,程序就会退出,并没有显示“没有调试的窗口”。如果我们的返回值等于0,也就是说没有发现正在调试该软件的程序,即快照列表中并没有此进程。我们修改Z标志位来使它不跳转。

    这是我们修改标志位后,就会跳过退出进程,继续运行后断在了此处,这个函数我们也并不陌生,是获得快照列表中的下一个,在进行比较。因为刚才我们通过改变Z标志位,使得eax与0相等。我们此时也可以直接把程序跑起来,我们已经跳过了退出进程,则会正常运行。

    (7)显然到了现在,我们已经很清楚了。做一个小结,此程序就是先给当前进程做一个快照,先获取快照列表中的第一个进程,然后与在设计软件之初在FindwindosA设置的类名进行比较,如果相等,则表明有进程在调试此软件,立刻退出。如果不相等,则获取快照列表中的下一个,在做比较,直至找出。如果没有此进程,程序正常运行。

    也许大家觉得这个没有必要知道,但是这是原理性的东西,能缕清我们的思路,在我们设计软件时也能给我们提供很多的思路,提高软件的安全。当然,我们现在大多用的插件,即可解决类似很多这样反调试的问题,但我们作为学习逆向的初学者,我们应该说是必须懂这些原理,同时也能带领我们学习熟悉更多的API.

    我想这个原理大家看到这应该是有所明白了,如果有不明白的地方或者我表述不清的地方希望大家留言,我们一起探讨研究,共同进步,谢谢。

    原文作者:小黑蛋

    原文链接:https://bbs.pediy.com/thread-249136.htm

    转载请注明:转自看雪学院

    更多阅读:

    [原创]ollvm字符混淆修复

    [原创]二进制加壳原理与实现

    [原创]Linux CVE-2017-16995整数扩展问题导致提权漏洞分析

    [原创]没有对应驱动文件的系统线程

    相关文章

      网友评论

          本文标题:反调试之检测类名与标题名

          本文链接:https://www.haomeiwen.com/subject/gzklsqtx.html