穿山甲标准双进程的简单脱法
【目 标】:Word Cleaner v2.0
【工 具】:Olydbg1.1(diy版)、LORDPE、ImportREC1.6F
【任 务】:当然是脱壳了
【操作平台】:WINXP pro sp1
【作 者】:loveboom[DFCG][FCG]
【相关链接】: www.wordcleaner.com
【简要说明】:这是我第一次脱ARM的壳,如有什么不足之处,还请各位老大指教一二。
今天刚好有点时间,去EXEtools那里转了一下,发现牛人Lownoise写一篇关于ARM的文章,于是下了看看,看完后感觉太复杂了,所以自己根据以前牛人们写的文章,我也就学了这么一招。
【详细过程】:
设置:忽略全部异常,并加上C000001E这个异常。
开工的说:
载入后停在这里
004F0000 > 60 PUSHAD ;EP
004F0001 E8 00000000 CALL wordclea.004F0006
004F0006 5D POP EBP
004F0007 50 PUSH EAX
现在下断bp OpenMutexA,并运行程序,这样会停在OpenMutexA的入口处
77E62391 > 55 PUSH EBP
77E62392 8BEC MOV EBP,ESP
77E62394 51 PUSH ECX
停下后取消断点,CODEBASE段找个地方写上几句(默认imgbase为400000),我选择的是401000,于是乎写了这么几句:
00401000 60 PUSHAD
00401001 9C PUSHFD
00401002 68 C8FB1200 PUSH 12FBC8 ; ASCII "5D4::DAA2FD56DE"
00401007 33C0 XOR EAX,EAX
00401009 50 PUSH EAX
0040100A 50 PUSH EAX
0040100B E8 B5A6A577 CALL kernel32.CreateMutexA
00401010 9D POPFD
00401011 61 POPAD
00401012 - E9 7A13A677 JMP kernel32.OpenMutexA
00401017 90 NOP
注意00401002那行那个值是哪里的呢,看看堆栈吧。对,就是堆栈里的那个值。
0012F588 004D4FC2 /CALL to OpenMutexA from wordclea.004D4FBC
0012F58C 001F0001 |Access = 1F0001
0012F590 00000000 |Inheritable = FALSE
0012F594 0012FBC8 \MutexName = "5D4::DAA2FD56DE"
写完后按Ctrl+*重新定位开始处为401000,定位后,先别急着运行,我们先下HE GetModuleHandleA,下断完毕后,按F9飞几次,飞的过程注意一下堆栈的变化。
0012DAC8 004D76D8 /CALL to GetModuleHandleA from wordclea.004D76D2
0012DACC 00000000 \pModule = NULL
……
0012BEB8 00E56714 /CALL to GetModuleHandleA from 00E5670E ;第十五次F9后停在这里(指堆栈)
0012BEBC 0012BFF4 \pModule = "advapi32.dll"
最后一次在这里:
0012C144 00E6E3B0 /CALL to GetModuleHandleA from 00E6E3AA
0012C148 00000000 \pModule = NULL
到这里之后,先HDGetModuleHandleA去除硬件断点,去除后,ALT+F9执行到返回。
00E6E3B0 3985 BCE9FFFF CMP DWORD PTR SS:[EBP-1644],EAX ; wordclea.00400000
00E6E3B6 75 0F JNZ SHORT 00E6E3C7
00E6E3B8 C785 B8E9FFFF 0>MOV DWORD PTR SS:[EBP-1648],0E80200
00E6E3C2 E9 C4000000 JMP 00E6E48B
00E6E3C7 83A5 90E7FFFF 0>AND DWORD PTR SS:[EBP-1870],0
00E6E3CE C785 8CE7FFFF 0>MOV DWORD PTR SS:[EBP-1874],0E80800
00E6E3D8 EB 1C JMP SHORT 00E6E3F6
00E6E3DA 8B85 8CE7FFFF MOV EAX,DWORD PTR SS:[EBP-1874]
00E6E3E0 83C0 0C ADD EAX,0C
00E6E3E3 8985 8CE7FFFF MOV DWORD PTR SS:[EBP-1874],EAX
00E6E3E9 8B85 90E7FFFF MOV EAX,DWORD PTR SS:[EBP-1870]
00E6E3EF 40 INC EAX
00E6E3F0 8985 90E7FFFF MOV DWORD PTR SS:[EBP-1870],EAX
00E6E3F6 8B85 8CE7FFFF MOV EAX,DWORD PTR SS:[EBP-1874]
00E6E3FC 8338 00 CMP DWORD PTR DS:[EAX],0 ;****
00E6E3FF 0F84 86000000 JE 00E6E48B
00E6E405 8B85 8CE7FFFF MOV EAX,DWORD PTR SS:[EBP-1874]
00E6E40B 8B40 08 MOV EAX,DWORD PTR DS:[EAX+8]
返回后,按F4直接执行到*的这一行,到达目的地后,修改[eax]的值为0,这样就可以跳过IAT的加密。修改完后,在CODE段F2下断,之后当然是运行了,运行的结果就是直接到OEP,不错吧。
Memory map, item 23
Address=00401000
Size=000C9000 (823296.)
Owner=wordclea 00400000
Section=.text
Type=Imag 01001002
Access=R
Initial access=RWE
到达目的地:
00403608 68 F4414100 PUSH wordclea.004141F4
0040360D E8 EEFFFFFF CALL wordclea.00403600 ; JMP to MSVBVM60.ThunRTMain
赶快DUMPFULL吧,dump完后,用IMP来CUT一些无效的东东。如果是WIN2K好像不用FIXDUMP 也可以运行哦。好了脱壳完毕!闪人。
Warning:在调试的时候记住去掉讨厌的家伙(去掉病毒防火墙瑞星),要不死的难看!L
Greetz:
Fly.Jingulong,yock,tDasm.David.ahao.UFO(brother).alan(sister).all of my friends and you!
By loveboom[DFCG][FCG]
Email:bmd2chen@tom.com