Thebat!139脱壳详情及对Asprotect加壳保护的一点小结
2006-07-03 20:26:46 来源:WEB开发网XXX:006FFA3B PUSHAD **第三个PUSHAD指令** (难道又回去了?当然不是。)按F10直到:
XXX:006FFB6C POPAD **和第三个PUSHAD指令是一对**
XXX:006FFB6D POP EBP
XXX:006FFB6E RET 0008 走完这个CALL来到:
XXX:006FF1D3 PUSH 04
XXX:006FF1D5 PUSH 00001000 按F10一直到:
XXX:006FF218 CALL 006FF220 按F8进入,之后按F10一直到:
XXX:006FF2A2 CALL 006FF2AA 这里开始一直按F8,如果离开了thebat,就按一下F12,再按F8来到:
XXX:0099E001 PUSHAD **第四个PUSHAD指令** F10一直来到:
XXX:0099E5C5 POPAD **和第四个PUSHAD指令是一对**
XXX:0099E5C6 JNP 009E5D0
XXX:0099E5C8 MOV EAX,00000001
XXX:0099E5CD RET 000C
XXX:0099E5D0 PUSH 00990B60
XXX:0099E5D5 RET 终于走完了这个CALL,来到这里:
XXX:00990B60 PUSH EBP 按F10来到:
XXX:00990B8A CALL 00983DC4 F8进入,F10来到:
XXX:00990956 CALL 009904F4 F8进入,F10来到:
XXX:00990A11 CALL 00990110
XXX:00990A16 XOR EAX,EAX (这里和冰毒一样,我可省了不少时间:-))
这里下: PAGEIN D 62E000 3000 D:\IDATA.BIN 得到完整的.idata部分
继续F10来到:
XXX:00990B43 CALL 009904C8 F8进入,来到这里:
XXX:009904D5 POPAD **和第一个PUSHAD指令是一对**
XXX:009904D6 PUSH EAX
XXX:009904D7 RET (这里冰毒用Procdump32脱壳。可以吗?我怎么不行?谁可以就教教我。)
走完这里来到:
XXX:0061C528 PUSH EBP
来到这里后Soft-Ice中显示着‘THEBAT!CODE+0021B526’,有‘CODE’的字样,我们可以知道thebat是 用Broland写,成的,而且我们已经进入了主程序,可以脱壳了。
下: PAGEIN D 400000 314000 D:\THEBAT.EXE 得到脱壳后的thebat.exe文件
用ultraedit5.0打开thebat.exe及idata.bin,将idata.bin的内容替换到thebat.exe的22E000--230FFF中。
这样得到的程序还不能用,启动Procdump32修改文件Sections。
将每一项Section的 Raw Size ==> Virtual Size ; Raw Offset ==> Virtual Offset
将程序入口改成:0021C528(61C528-400000=21C528)
我记得冰毒说这样脱壳的程序不行,当然了!因为他漏了最重要的一步(趁冰毒不在,说了他不少坏话, 大家可不要告诉他呦:-D):
点击Procdump32中的 PE Editor-->Directory,将 Import Table 的值改成:0022E000
自此程序已脱壳成功,我们来小结一下:
小弟通过对几个用Asprotect加壳的软件脱壳,对Asprotect加的壳有的一定了解,发现了一点共有的特征, 用Asprotect加壳的软件会出现3到4对‘PUSHAD--POPAD’指令(用Aspack或Upx加壳的软件只会出现一对) 在走完这几对‘PUSHAD--POPAD’指令后,我们便进入到主程序了,可以开始脱壳。脱壳后的文件还要还原PE文件头,要将完整的‘.idata’或‘.rdata’替换到脱壳后的文件中,至于到底是‘.idata’还是 ‘.rdata’就要大家自己去判断了,最后修改文件的Sections、Entry Point、Import Table各项。这样也就脱壳成功了。
更多精彩
赞助商链接