小弟本想脱thebat141的壳的,但小弟下载的thebat141却没有加壳,没办法,还是拿thebat139开刀了。
如果小弟下面的内容有错漏的地方,请给小弟指正。
小弟的脱壳方法和冰毒的不同,他的方法我用不了,我用Procdump32脱不了thebat的壳。
废话少说,let's go!
所用工具:soft-ice405、icedump6015、procdump1.6.2、ultraedit5.0。
首先加载softice,再加载icedump。运行procdump32,点击PE Editor,选择thebat.exe
文件,我们要记一下数据了:size of image:00314000 image base:00400000,
点击sections,记下.idata的数据:virtual siza:00003000 virtual offset:0022E000 ,这样我们
可以知道.idata在内存中的地址为:0062E000,长度为:3000
启动Symbol Loader,载入thebat.exe(加载过icedump后,softice可以成功拦截thebat),点击一下Load, 马上被拦截,如下:
XXX:006FF001 PUSHAD **第一个PUSHAD指令**
XXX:006FF002 CALL 006FF008 按F8进入
XXX:006FF007 NOP
XXX:006FF008 POP EBP 按F10一直来到:
XXX:006FF0D6 CALL 006FF0DE 按F8进入
在这之后的一段程序要走的小心一点,我建议用F8,如果离开了thebat的就按一下F12,然后再按F8, 一直来到:
XXX:006FFA3B PUSHAD **第二个PUSHAD指令** 改按F10一直来到:
XXX:006FFB6C POPAD **和第二个PUSHAD指令是一对**
XXX:006FFB6D POP EBP
XXX:006FFB6E RET 0008 这个CALL走完了,来到:
XXX:006FF09F MOV ECX,EAX 按F10来到:
XXX:006FF0D6 CALL 006FF0DE 按F8进入,然后一直按F10来到:
XXX:006FFA3B PUSHAD **第三个PUSHAD指令** (难道又回去了?当然不是。)按F10直到:
XXX:006FFB6C POPAD **和第三个PUSHAD指令是一对**
XXX:006FFB6D POP EBP
XXX:006FFB6E RET 0008 走完这个CALL来到:
XXX:006FF1D3 PUSH 04
XXX:006FF1D5 PUSH 00001000 按F10一直到:
XXX:006FF218 CALL 006FF220 按F8进入,之后按F10一直到:
XXX:006FF2A2 CALL 006FF2AA 这里开始一直按F8,如果离开了thebat,就按一下F12,再按F8来到:
XXX:0099E001 PUSHAD **第四个PUSHAD指令** F10一直来到:
XXX:0099E5C5 POPAD **和第四个PUSHAD指令是一对**
XXX:0099E5C6 JNP 009E5D0
XXX:0099E5C8 MOV EAX,00000001
XXX:0099E5CD RET 000C
XXX:0099E5D0 PUSH 00990B60
XXX:0099E5D5 RET 终于走完了这个CALL,来到这里:
XXX:00990B60 PUSH EBP 按F10来到:
XXX:00990B8A CALL 00983DC4 F8进入,F10来到:
XXX:00990956 CALL 009904F4 F8进入,F10来到:
XXX:00990A11 CALL 00990110
XXX:00990A16 XOR EAX,EAX (这里和冰毒一样,我可省了不少时间:-))
这里下: PAGEIN D 62E000 3000 D:IDATA.BIN 得到完整的.idata部分
继续F10来到:
XXX:00990B43 CALL 009904C8 F8进入,来到这里:
XXX:009904D5 POPAD **和第一个PUSHAD指令是一对**
XXX:009904D6 PUSH EAX
XXX:009904D7 RET (这里冰毒用Procdump32脱壳。可以吗?我怎么不行?谁可以就教教我。)
走完这里来到:
XXX:0061C528 PUSH EBP
来到这里后Soft-Ice中显示着‘THEBAT!CODE+0021B526’,有‘CODE’的字样,我们可以知道thebat是 用Broland写,成的,而且我们已经进入了主程序,可以脱壳了。
下: PAGEIN D 400000 314000 D:THEBAT.EXE 得到脱壳后的thebat.exe文件
用ultraedit5.0打开thebat.exe及idata.bin,将idata.bin的内容替换到thebat.exe的22E000--230FFF中。
这样得到的程序还不能用,启动Procdump32修改文件Sections。
将每一项Section的 Raw Size ==> Virtual Size ; Raw Offset ==> Virtual Offset
将程序入口改成:0021C528(61C528-400000=21C528)
我记得冰毒说这样脱壳的程序不行,当然了!因为他漏了最重要的一步(趁冰毒不在,说了他不少坏话, 大家可不要告诉他呦:-D):
点击Procdump32中的 PE Editor-->Directory,将 Import Table 的值改成:0022E000
自此程序已脱壳成功,我们来小结一下:
小弟通过对几个用Asprotect加壳的软件脱壳,对Asprotect加的壳有的一定了解,发现了一点共有的特征, 用Asprotect加壳的软件会出现3到4对‘PUSHAD--POPAD’指令(用Aspack或Upx加壳的软件只会出现一对) 在走完这几对‘PUSHAD--POPAD’指令后,我们便进入到主程序了,可以开始脱壳。脱壳后的文件还要还原PE文件头,要将完整的‘.idata’或‘.rdata’替换到脱壳后的文件中,至于到底是‘.idata’还是 ‘.rdata’就要大家自己去判断了,最后修改文件的Sections、Entry Point、Import Table各项。这样也就脱壳成功了。